|
|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 | |
|
|
|
|
|
|
|
|
กระบวนการรักษาความปลอดภัยข้อมูล
กระบวนการรักษาความปลอดภัยข้อมูล
การรักษาความปลอดภัยของข้อมูลนั้นเป็นกระบวนการในเชิงรุกเพื่อบริหารความเสี่ยง (Risk Management) แต่ที่ผ่านมาโดยส่วนใหญ่การรักษาความปลอดภัยจะเป็นแบบเชิงรับ กล่าวคือ องค์กรจะรอให้มีเหตุการณ์เกิดขึ้นก่อนแล้วค่อยหาวิธีการที่จะป้องกันเหตุการณ์นั้น ซึ่งการทำเช่นนี้อาจเกิดความเสียหายกับองค์การมากเกินคาดก็ได้ การจัดการในเชิงรุกนั้นเป็นขั้นตอนที่ทำก่อนที่จะเกิดเหตุการณ์ขึ้น ถ้าการรักษาความปลอดภัยนั้นเป็นแบบเชิงรับ ค่าใช้จ่ายของระบบการรักษาความปลอดภัยนั้นไม่สามารถประเมินได้
ค่าใช้จ่ายการรักษาความปลอดภัย = ค่าความเสียหายเมื่อเกิดเหตุการณ์ + ค่าใช้จ่ายในการติดตั้งระบบป้องกัน
อย่างไรก็ตามค่าความเสียหายเมื่อเกิดเหตุการณ์นั้นไม่สามารถทราบได้จนกว่าจะเกิดเหตุการณ์ขึ้นก่อน และเนื่องจากองค์กรไม่ได้เตรียมการล่วงหน้าก่อนที่จะเกิดเหตุการณ์จึงทำให้ไม่สามารถทราบได้ถึงค่าความเสียหายจากเหตุการณ์นั้น ดังนั้น ความเสี่ยงขององค์กรไม่อาจทราบได้จนกว่าจะเกิดเหตุการณ์ขึ้นจริงๆ อย่างไรก็ตามองค์กรสามารถลดค่าใช้จ่ายเกี่ยวกับการรักษาความปลอดภัยลงได้ การจัดการวางแผนเพื่อเตรียมรับเหตุการณ์ และการบริหารความเสี่ยงสามารถทำให้ค่าความเสียหายที่เกิดจากเหตุการณ์ลดลงได้ ถ้าองค์กรได้เตรียมการอย่างดีก่อนที่จะเกิดเหตุการณ์ขึ้น ดังนั้น เหตุการณ์นั้นจึงไม่เกิดขึ้นเพราะมีการป้องกันไว้อย่างดี ดังนั้น
ค่าใช้จ่ายการรักษาความปลอดภัย = ค่าใช้จ่ายในการติดตั้งระบบป้องกัน
ข้อสังเกตจากสมการทั้งสองข้างบนก็คือ ค่าความเสียหายที่เกิดจากเหตุการณ์นั้นอาจมีค่ามากกว่าค่าใช้จ่ายในการติดตั้งระบบเพื่อป้องกันเหตุการณ์มาก ทำให้ค่าใช้จ่ายในการรักษาความปลอดภัยนั้นลดลงอย่างเห็นได้ชัด การเตรียมการล่วงหน้าก่อนที่จะเกิดเหตุการณ์ขึ้นเป็นนโยบายเชิงรุกสำหรับการรักษาความปลอดภัยข้อมูลขององค์กร กระบวนการในการรักษาความปลอดภัยข้อมูลขององค์กรนั้นเป็นกระบวนการที่ต้องทำอย่างต่อเนื่อง ซึ่งประกอบด้วย ๕ ขั้นตอนหลักคือ การประเมินความเสี่ยง (Risk Assessment) กำหนดนโยบาย (Policy) การติดตั้งระบบป้องกัน (Implementation) การฝึกอบรม (Training) การตรวจสอบ (Audit)
แต่ละขั้นตอนนั้นมีความสำคัญต่อกระบวนการรักษาความปลอดภัยข้อมูลขององค์กรอย่างไรก็ตามเพื่อให้กระบวนการนี้ได้ผล และมีประสิทธิภาพในการป้องกันเหตุการณ์ต่างๆ องค์กรจะต้องทำทุกขั้นตอนควบคู่กันไป
การบริหารความเสี่ยง
การรักษาความปลอดภัยนั้นจะเกี่ยวข้องกับการบริหารความเสี่ยงอย่างใกล้ชิด ถ้าไม่เข้าใจเกี่ยวกับความเสี่ยงขององค์กรแล้ว การใช้ทรัพยากรขององค์กรเพื่อการรักษาความปลอดภัยนั้นอาจมากเกินความจำเป็นหรือน้อยกว่าที่ควรจะเป็นก็ได้ ความเสี่ยงนั้นประกอบด้วย ๒ ส่วน คือ จุดอ่อนหรือช่องโหว่ (Vulnerability) และภัยคุกคาม (Threat) ที่จะใช้ประโยชน์จากจุดอ่อนหรือช่องโหว่นั้น เมื่อมีการประเมินความเสี่ยง เราจึงจำเป็นที่จะต้องเข้าใจจุดอ่อน และภัยคุกคามขององค์กรก่อน เมื่อรวมจุดอ่อน และภัยคุกคามก็จะกลายเป็นความเสี่ยงนั่นเอง ดังนั้น ถ้าไม่มีจุดอ่อนก็จะไม่มีความเสี่ยง หรือถ้าไม่มีคัยคุกคามก็จะไม่มีความเสี่ยงเช่นกัน ช่องโหว่ จุดอ่อนหรือช่องโหว่ (Vulnerability) คือ ช่องทางที่อาจใช้สำหรับการโจมตีได้จุดอ่อนหรือช่องโหว่ อาจมีในระบบคอมพิวเตอร์และเครือข่าย ซึ่งเป็นช่องทางให้ผู้ไม่ประสงค์ดีสามารถเจาะเข้าระบบหรือเครือข่ายได้ จุดอ่อนนั้นมีหลายระดับขึ้นอยู่กับความยากง่าย และระดับความชำนาญทางด้านเทคนิคที่จะสามารถใช้ประโยชน์จากมันได้ นอกจากนี้ผลกระทบที่เกิดจากการใช้ประโยชน์จากจุดอ่อนดังกล่าวก็จะนับรวมเข้าไปด้วย ยกตัวอย่างเช่น จุดอ่อนประเภทที่ง่ายต่อการเจาะเข้าซึ่งอาจเป็นเพราะสคริปต์ (Script) ที่ใช้สำหรับเจาะเข้าระบบนั้นหาได้ง่าย และเมื่อทำสำเร็จผู้บุกรุกสามารถควบคุมระบบได้ทั้งหมด จุดอ่อนประเภทนี้ก็จะจัดว่ามีความอันตรายในระดับสูง ในทางตรงข้ามถ้าเป็นจุดอ่อนประเภทที่ต้องใช้ความชำนาญสูง และอาจต้องใช้ทรัพยากรจำนวนมากในการเจาะเข้าระบบ ถ้าเจาะเข้าระบบได้แล้วแต่ได้ข้อมู่ลที่ไม่ถือว่าสำคัญมากนัก จุดอ่อนประเภทนี้ก็ถือได้ว่ามีอัตรายในระดับต่ำ จุดอ่อนนั้นไม่ได้มีกับเฉพาะระบบคอมพิวเตอร์ และเครือข่ายเท่านั้น แต่จะรวมถึงทางด้านกายภาพ พนักงาน และข้อมูล หรือทรัพย์สินที่ไม่ได้อยู่ในรูปแบบอิเล็กทรอนิกส์ด้วย ภัยคุกคาม ภัยคุกคาม (Threat) คือสิ่งที่อาจจะเกิดขึ้นและมีอันตรายต่อทรัพย์สินขององค์กร ภัยคุกคามนั้นประกอบด้วย ๓ ส่วนคือ เป้าหมาย (Target) : ด้านของการรักษาความปลอดภัยที่อาจถูกโจมตี ผู้โจมตี (Agent) : คนหรือองค์กรที่เป็นแหล่งที่มาของภัยคุกคาม เหตุการณ์ (Event) : สิ่งที่เกิดขี้นและก่อให้เกิดความเสียหาย เพื่อให้เข้าใจภัยคุกคามต่อองค์กรอย่างแน่ชัดนั้นควรศึกษาองค์ประกอบทั้งสามส่วนของภัยคุกคามให้แน่ชัดก่อน
เป้าหมาย เป้าหมายของการโจมตีในที่นี้ หมายถึง องค์ประกอบด้านต่างๆ ของการรักษาความปลอดภัยที่กล่าวถึงก่อนหน้าคือ ความลับ ความคงสภาพ และความพร้อมใช้งาน ซึ่งภัยคุกคามแต่ละด้านนั้นขึ้นอยู่กับเหตุผลหรือแรงจูงใจ
ผู้โจมตี ผู้โจมตี คือ ผู้ที่กระทำการใดๆ ที่ก่อให้เกิดผลทางด้านลบกับองค์กร ผู้โจมตีในที่นี้ต้องมีคุณสมบัติ ๓ ข้อต่อไปนี้ การเข้าถึง (Access) : ผู้โจมตีต้องสามารถเข้าถึงเป้าหมายได้ ความรู้ (Knowledge) : ความรู้หรือข้อมูลเกี่ยวกับเป้าหมายที่ผู้โจมตีทราบ แรงจูงใจ (Motivation) : เหตุผลที่เอเย่นต์มีสำหรับการโจมตี ภัยคุกคามเกิดขึ้นเมื่อผู้โจมตีมีความรู้เกี่ยวกับเป้าหมาย และสามารถเข้าถึงได้ด้วยแรงจูงใจ บนพื้นฐานของทั้ง ๓ อย่าง ผู้โจมตีอาจเป็นบุคคลดังต่อไปนี้ พนักงาน ซึ่งสามารถเข้าถึงระบบ และมีความรู้เกี่ยวกับระบบ เพราะเป็นสิ่งที่จำเป็นสำหรับการทำงาน คำถามสำหรับพนักงานคือ เขามีแรงจูงใจที่จะทำอันครายต่อระบบขององค์กรหรือไม่ นี่ไม่ได้หมายความว่า พนักงานทุกคนจะตกเป็นผู้ต้องสงสัยเมื่อเกิดเหตุการณ์ขึ้น แต่ก็ไม่ควรมองข้ามเมื่อมีการวิเคราะห์ความเสี่ยง พนักงานเก่า ซึ่งคุ้นเคยกับระบบเป็นอย่างดีเนื่องจากเคยทำงานที่นั่นมาก่อน บางบริษัทหรือองค์กรนั้นอาจมีกระบวนการที่ยังหละหลวมอยู่เมื่อพนักงานออกจากงาน ทำให้พนักงานเก่าบางคนที่ออกไปแล้วอาจยังมีสิทธิ์ที่จะสามารถเข้าถึงระบบได้ แฮคเกอร์ เป็นบุคคลที่มีแรงจูงใจที่จะทำอันตรายให้บริษัทเสมอจะด้วยความสามารถใดก็แล้วแต่ แฮคเกอร์นั้นอาจจะมีหรือไม่มีความรู้ หรือมีข้อมูลเกี่ยวกับระบบ และเครือข่ายขององค์กรก็ได้ การเข้าถึงระบบนั้นอาจผ่านช่องโหว่ หรือจุดอ่อนที่ระบบยังคงมีอยู่ก็ได้ ศัตรูหรือคู่แข่ง เป็นกลุ่มที่ต้องการจะรู้ข้อมูลขององค์กรเสมอ เช่น คู่แข่งด้านการค้าอาจต้องการทำลายศักยภาพของคู่แข่งเพื่อให้ได้เปรียบทางด้านการค้า นอกจากนี้ยังมีบุคคลอื่นๆ เช่น ผู้ก่อการร้าย ลูกค้า ผู้มาเยี่ยมชม หรืออาจเกิดจากภัยธรรมชาติ เช่น แผ่นดินไหว น้ำท่วม เป็นต้น ที่กล่าวมาเป็นตัวอย่างของผู้ซึ่งอาจเข้ามาทำลายระบบหรือเพียงแค่มาขโมยข้อมูลบางอย่างจากระบบก็ได้ เมื่อพิจารณากลุ่มคนดังกล่าวควรให้เหตุผลว่าแต่ละกลุ่มสามารถเข้าถึงและทำลายระบบได้อย่างไร
เหตุการณ์ เหตุการณ์ หมายถึง วิธีการที่ผู้โจมตีอาจทำอันตรายต่อองค์กร เช่น แฮคเกอร์อาจทำอันตรายโดยการแก้ไขหน้าเว็บไซต์ขององค์กร ยกตัวอย่างเช่น การใช้บัญชีผู้ใช้ในทางที่ผิด หรือเกินกว่าที่ได้รับอนุญาต การแก้ไขข้อมูลที่สำคัญทั้งที่ตั้งใจและที่ไม่ได้ตั้งใจ การเจาะเข้าระบบโดยไม่ได้รับอนุญาต การทำลายระบบโดยไม่ได้ตั้งใจ การรบกวนระบบสื่อสารข้อมูลทั้งภายในและภายนอก การบุกรุกเข้าห้องควบคุมโดยไม่ได้รับอนุญาต
การประเมินความเสี่ยง แนวทางในการประเมินภัยคุกคาม และความเสี่ยงขององค์กร ปัจจุบันมีเครื่องมือหลายประเภทที่ใช้สำหรับงานนี้ ซึ่งบางซอฟต์แวร์ก็ฟรีบางซอฟต์แวร์ก็ต้องซื้อ อย่างไรก็ตามเครื่องมือต่างๆ เหล่านี้ถูกใช้งานเพื่อตอบคำถามต่อปนี้ เราต้องการจะปกป้องอะไร ใครหรืออะไรที่เป็นภัยคุกคาม จุดอ่อน หรือช่องโหว่ จะเกิดความเสียหายมากน้อยเท่าใดเมื่อถูกโจมตีจุดอ่อน หรือช่องโหว่เหล่านั้น มูลค่าทรัพย์สินขององค์กรมีอะไรบ้างและเท่าไร เราจะป้องกันหรือแก้ไขช่องโหว่ หรือจุดอ่อนได้อย่างไร ผลที่จะได้จากการประเมินความเสี่ยงคือ ข้อแนะนำเกี่ยวกับวิธีป้องกันที่ดีที่สุด เพื่กปกป้องความลับ ความคงสภาพ และความพร้อมใช้งาน และยังคงสามารถทำงานและให้บริการได้ปกติ ก่อนที่จะสามารถตอบคำถามเหล่านี้ได้องค์กรจะต้องประเมินความเสี่ยงก่อน ซึ่งสามารถทำได้โดยการใช้ทรัพยากรภายในหรือภายนอกก็ได้ การประเมินความเสี่ยงนั้นต้องอาศัยความร่วมมือจากทุกฝ่าย ถ้าม่ได้รับความร่วมมืออาจทำให้การประเมินความเสี่ยงนั้นไม่ได้ผลหรือไม่มีประสิทธิภาพ
ขั้นตอนที่สำคัญของการประเมินความเสี่ยงคือ ๑. กำหนดขอบเขต ๒. เก็บรวบรวมข้อมูล ๓. วิเคราะห์นโยบายและระเบียบปฏิบัติ ๔. วิเคราะห์ภัยคุกคาม (Threat Analysis) ๕. วิเคราะห์จุดอ่อนหรือช่องโหว่ (Vulnerability Analysis) ๖. ประเมินความเสี่ยง
ขอบเขต การกำหนดขอบเขตเป็นขั้นตอนที่สำคัญที่สุดของกระบวนการ เนื่องจากขอบเขตเป็นสิ่งที่กำหนดว่าอะไรที่จะทำหรือไม่ทำในระหว่างการประเมิน และเป็นการระบุว่าอะไรที่เราจะปกป้อง ความสำคัญของสิ่งที่เราพยายามจะปกป้อง และจะปกป้องถึงระดับไหนและละเอียดเพียงใด นอกจากนี้การกำหนดขอบเขตยังเกี่ยวข้องกับว่าระบบใด หรือแอพพลิเคชันใดที่จะถูกประเมินบ้าง การสำรวจข้อมูล การเก็บรวบรวมข้อมูลนั้นควรทำสิ่งต่อไปนี้ เซอร์วิสแพ็คหรือแพตช์ที่ติดตั้งในแต่ละเครื่อง เซอร์วิสที่ให้บริการ เช่น เว็บ, เมล์, FTP เป็นต้น ประเภทและเวอร์ชั่นของระบบปฏิบัติการ แอพพลิเคชันที่รันผ่านเครือข่าย ห้องหรือสถานที่ติดตั้งระบบ สิทธิ์ในการเข้าออกห้องคอมพิวเตอร์ การสแกนพอร์ตที่เปิด การให้บริการไวร์เลสแลน การทดสอบระบบ IDS การทดสอบระบบโทรศัพท์ การทดสอบไฟร์วอลล์ การสำรวจเครือข่าย
ข้อมูลเกี่ยกับจุดอ่อน หรือช่องโหว่ของระบบเฉพาะ หรือโปรแกรมเฉพาะสามารถหาได้จากหายแหล่ง เช่น //www.securityfocus.com : ให้บริการข้อมูลเกี่ยวกับจุดอ่อนและช่องโหว่ต่างๆ //www.incidents.org : ให้บริการข้อมูลเกี่ยวกับภัยต่างๆ ในปัจจุบัน //www.packetstormsecurity.org : เว็บไซต์ที่รวบรวมข้อมูลเกี่ยกับเครื่องมือ ช่องโหว่ และข้อแนะนำในการป้องกัน //www.sans.org : เว็บไซต์ที่ให้ข้อมูลเกี่ยวกับการฝึกอบรมด้านการรักษาความปลอดภัย และได้รวบรวมเอกสารทางด้านนี้มากมาย นอกจากนี้ยังมีระบบแจ้งเตือนภัยบนอินเทอร์เน็ตด้วย //www.cert.org : เว็บไซต์ที่ให้ข้อมูลเกี่ยวกับภัยคุกคามบนอินเทอร์เน็ต พร้อมข้อแนะนำในการป้องกันและแก้ไขช่องโหว่ต่างๆ ที่ค้นพบ
การวิเคราะห์นโยบายและระเบียบปฏิบัติ
การทบทวนและวิเคราะห์นโยบาย และระเบียบปฏิบัติขององค์กรที่ประกาศใช้งานในปัจจุบันเป็นการตรวจสอบดูว่าองค์กรนั้นจัดอยู่ในระดับใดของมาตรฐานความปลอดภัย
การวิเคราะห์ช่องโหว่ จุดประสงค์ของการวิเคราะห์ช่องโหว่ (Vulnerability Analysis) นั้นก็เพื่อเป็นการทดสอบสถานภาพขององค์กรในปัจจุบันว่าล่อแหลมต่อการถูกโจมตี หรือถูกทำลายมากน้อยแค่ไหน หรือเป็นการทดสอบ การรักษาความลับ ความคงสภาพ และความพร้อมใช้งานของข้อมูลที่สำคัญขององค์กร และนอกจากนี้ยังเป็นการทดสอบว่าเครื่องมือหรือระบบที่ใช้สำหรับป้องกัน และรักษาความปลอดภัยนั้นมีประสิทธิภาพเพียงพอหรือไม่ ปัจจุบันมีเครื่องมือหลายประเภทที่สามารถใช้สำหรับการวิเคราะห์ช่องโหว่หรือจุดอ่อนของระบบ เช่น Nessus (www.nessus.org) GFI LANGuard (www.gfi.com) Retina (www.eeye.com) SAINT (www.saintcorporation.com) ปัญหาส่วนใหญ่ที่เกิดจากการใช้เครื่องมือเหล่านี้คือ การวิเคราะห์ข้อมูลที่ได้ เนื่องจากเครื่องมือส่วนใหญ่จะรายงานข้อมูลไม่สมบูรณ์มากนัก ยังต้องอาศัยการวิเคราะห์จากผุ้ที่ใช้เครื่องมือเหล่านี้ ดังนั้น ผู้ที่ใช้เครื่องมือเหล่านี้จำเป็นที่จะต้องมีความรู้เกี่ยวกับเรื่องการรักษาความปลอดภัยค่อนข้างมาก การวิเคราะห์ความเสี่ยง จุดมุ่งหมายของการประเมินค่าความเสี่ยงภัยของข้อมูลนั้นประกอบด้วย เพื่อประเมินค่าของทรัพย์สินประเภทข้อมูล เพื่อประเมินค่าความเสี่ยงภัยต่อความลับ ความคงสภาพ และความพร้อมใช้งานของทรัพย์สินข้อมูล เพื่อตรวจสอบและค้นหาจุดอ่อน หรือช่องโหว่ของระบบในขณะนั้น เพื่อประเมินความเสี่ยงขององค์กรที่เกี่ยวกับทรัพย์สินประเภทข้อมูล เพื่อแนะนำวิธีปฏิบัติต่อข้อมูลเพื่อลดความเสี่ยงให้อยู่ในระดับที่ยอมรับได้ เพื่อใช้เป็นข้อมูลเกี่ยวกับการวางรากฐานสำหรับการสร้างระบบการรักษาความปลอดภัย
การประเมินสถานการณ์ในปัจจุบันขององค์กรนั้น แบ่งออกได้เป็น ๕ ระดับ ดังนี้ การวิเคราะห์ความเสี่ยงในระดับระบบ (System-Level Vulnerability Assessment) : เป็นการประเมินเพื่อหาจุดอ่อนของคอมพิวเตอร์แต่ละเครื่องที่ใช้งานในองค์กร และการตรวจสอบระบบเพื่อให้ทราบว่าระบบดังกล่าวสามารถบังคับให้เป็นไปตามนโยบายการรักษาความแลอดภัยในขณะนั้นหรือไม่ การวิเคราะห์ความเสี่ยงในระดับเครือข่าย (Network-Level Risk Assessment) : เป็นการประเมินค่าความเสี่ยงต่อภัยต่างๆ ของระบบคอมพิวเตอร์ และเครือข่ายทั่วทั้งองค์กร รวมถึงโครงสร้างระบบการจัดการข้อมูลขององค์กร การวิเคราะห์ความเสี่ยงระดับองค์กร (Organization-Wide Risk Assessment) : เป็นการวิเคราะห์ และประเมินความเสี่ยงของทั้งองค์กรโดยรวมเพื่อระบุถึงภัยต่อข้อมูลขององค์กรโดยตรง วิเคราะห์และค้นหาจุดอ่อนของการปฏิบัติ และจัดการข้อมูลขององค์กร โดยจะต้องเก็บข้อมูลในที่จัดเก็บในทุกรูปแบบไม่ว่าจะเป็นการจัดเก็บทางด้านกายภาพ เช่น บนกระดาษ หรือในรูปแบบของอิเล็กทรอนิกส์ในระบบคอมพิวเตอร์ การตรวจสอบ (Audit) : เป็นการตรวจสอบนโยบายการรักษาความปลอดภัย และตรวจวิเคราะห์ว่าองค์กรได้ปฏิบัติ หรือมีการบังคับใช้นโยบายเหล่านั้นหรือไม่ การทดสอบเจาะเข้าระบบ (Penetration Test) : เป็นการทดสอบการเจาะเข้าระบบเพื่อทดสอบความสามารถขององค์กรในการตอบโต้ต่อการบุกรุก การทดสอบประเภทนี้ควรทำกับเฉพาะองค์กรที่มีระบบการรักษาความปลอดภัยที่ค่อนข้างแข็งแกร่ง เพราะการทดลองเจาะเข้าระบบอาจสร้างความเสียหายให้กับองค์กรก็ได้
การสำรวจเครือข่าย
โดยปกติแล้วระบบเครือข่ายขององค์กรเป็นจุดที่สามารถเข้าถึงข้อมูลขององค์กรได้ง่ายที่สุด การสำรวจนั้นก็เริ่มจากการตรวจดูผังระบบเครือข่าย และตรวจหาแต่ละจุดที่สามารถเชื่อมต่อเข้าเครือข่ายได้ ข้อควรระวังอย่างหนึ่งคือ บ่อยครั้งที่ผังระบบเครือข่ายนั้นอาจม่ได้มีการปรับปรุงให้ทันสมัย เนื่องจากเครือข่ายอาจมีการเปลี่ยนแปลงอยู่บ่อยๆ และบางทีอาจไม่ได้เก็บข้อมูลเหล่านี้ไว้ในรูปแบบของเอกสาร ดังนั้น นอกจากการตรวจสอบผังระบบเครือข่ายในรูปแบบของเอกสารแล้ว ควรใช้ซอฟต์แวร์ที่สามารถสแกนเครือข่ายเพื่อให้ได้ผังเครือข่ายที่ทันสมัยด้วย ในการตรวจสอบนั้นควรตรวจดูตำแหน่งของเซิร์ฟเวอร์ คอมพิวเตอร์ ลิงค์ที่เชื่อมต่อไปยังอินเทอร์เน็ต การเชื่อมต่อเครือข่ายด้วยโมเด็ม และการเชื่อมต่อระยะไกลกับหน่วยงานอื่น ในระหว่างการวิเคราะห์ผังเครือข่าย และการสัมภาษณ์กับผู้ดูแลระบบเครือข่ายนั้นควรเก็บรวบรวมข้อมูลดังต่อไปนี้ ประเภทและจำนวนของระบบต่างๆ ที่ใช้ในเครือข่าย ประเภทและเวอร์ชันระบบปฏิบัติการที่ใช้งานในองค์กร โทโปโลยีของเครือข่ายรวมถึง ฮับ สวิตช์ เราท์เตอร์ และอุปกรณ์เครือข่ายอื่นๆ ลิงค์ที่เชื่อมต่อเข้ากับอินเทอร์เน็ต ประเภท จำนวน และเวอร์ชันของไฟร์วอลล์ ประเภทจองระบบการเชื่อมต่อระยะไกล หรือรีโมทแอ็กเซส โทโปโลยีของเครือข่าย WAN จุดที่เชื่อมต่อเครือข่ายของหน่วยงานที่อยู่อีกที่ที่อยู่ไกล จุดที่เชื่อมต่อเข้าเครือข่ายของหน่วยงานอื่นที่เกี่ยวข้อง ตำแหน่งของเซิร์ฟเวอร์ต่างๆ เช่น เว็บเซิร์ฟเวอร์ เมลเซิร์ฟเวอร์ และดีเอ็นเอสเซิร์ฟเวอร์ เป็นต้น โปรโตคอลต่างๆ ที่ใช้ในระบบเครือข่าย ใครที่มีหน้าที่ในการควลคุม และดูแลระบบเครือข่ายด้บ้าง เมื่อได้สำรวจโครงสร้างของเครือข่ายแล้วให้สำรวจกลไกในการควบคุม และป้องกันเครือข่ายซึ่งรวมถึงสิ่งต่อไปนี้ การควบคุมการเข้าถึงเราท์เตอร์ (Access Control List) และกฏของไฟร์วอลล์ของทุกๆ จุดที่เชื่อมต่อเข้ากับอินเทอร์เน็ต ระบบการพิสูจน์ตัวตนเพื่อเข้าถึงเครือข่ายจากระยะไกล (Remote Access) กลไกการป้องกันสำหรับการเข้าถึงเครือข่ายขององค์กรอื่น กลไกการเข้ารหัสข้อมูลที่ส่งผ่านเครือข่ายหรือที่จัดเก็บไว้ในระบบ กลไกการเข้ารหัสข้อมูลของคอมพิวเตอร์เคลื่อนที่ ระบบป้องกันไวรัสบนเซิร์ฟเวอร์ คอมพิวเตอร์ และระบบอีเมล การป้องกันและรักษาความปลอดภัยของเซิร์ฟเวอร์ต่างๆ
การรักษาความปลอดภัยทางด้านกายภาพ การตรวจสอบระบบการรักษาความปลอดภัยทางกายภาพนั้นควรตรวจสอบสิ่งต่อไปนี้ ประเภทของระบบป้องกัน และรักษาความปลอดภัยของสถานที่ อาคาร ห้องทำงาน เอกสาร อุปกรณ์จัดเก็บข้อมูล เช่น เทป ซีดี ซิปไดร์ว เป็นต้น และดาต้าเซ็นเตอร์ ใครที่เก็บกุญแจหรือบัตรรูดเข้าออก หรือใครที่สามารถเปิดประตูได้บ้าง นอกจากดาต้าเซ็นเตอร์แล้วมีพื้นที่อื่นหรือไม่ที่สำคัญกับระบบ
นอกจากนี้ต้องมีการตรวจสอบเส้นทางสายสัญญาณที่ติดตั้งภายในอาคาร และจุดที่สายสัญญาณเข้าถึงอาคาร เนื่องจากพื้นที่เหล่านี้อาจเป็นจุดที่สามารถแท็ปสายสัญญาณเพื่อดักจับข้อมูลที่วิ่งอยู่บนสายสัญญาณได้ เพราะฉะนั้นพื้นที่เหล่านี้ควรเพิ่มเข้าไปในรายการที่เป็นพื้นที่เสี่ยงด้วย การรักษาความปลอดภัยทางด้านกายภาพนั้นจะรวมถึงระบบไฟฟ้า ระบบควบคุมสภาวะแวดล้อม เช่น อุณหภูมิ เป็นต้น ระบบป้องกันอัคคีภัย ซึ่งควรรวบรวมข้อมูลดังต่อไปนี้ ระบบไฟฟ้าของสถานที่ และอาคารมีแหล่งที่มาอย่างไร ระบบไฟฟ้าของดาต้าเซ้นเตอร์เป็นอย่างไร ระบบไฟฟ้าสำรองหรือ UPS สามารถรองรับการทำงานของระบบได้นานเท่าใดเมื่อไฟฟ้าดับ ระบบใดบ้างที่ใช้งาน UPS ใครจะได้รับรายงานบ้างเมื่อเกิดไฟฟ้าขัดข้อง ระบบควบคุมสภาพแวดล้อมของดาต้าเซ็นเตอร์เป็นอย่างไรบ้าง ใครจะได้รับแจ้งเมื่อระบบควบคุมสภาพแวดล้อมไม่ทำงาน ระบบป้องกันอัคคีภัยของดาต้าเซ็นเตอร์เป็นอย่างไรบ้าง
นโยบายและระเบียบปฏิบัติ
องค์กรส่วนใหญ่จะมีนโยบายและระเบียบปฏิบัติที่เกี่ยวข้องกับการรักษาความปลอดภัยอยู่แล้ว ในระหว่างการประเมินนั้นควรตรวจสอบ และเก็บรวบรวมข้อมูลเกี่ยวกับสิ่งต่อไปนี้ นโยบายการรักษาความปลอดภัยทั่วไป นโยบายการรักษาความปลอดภัยข้อมูล แผนการฟื้นฟูหลังเกิดภัยร้ายแรง เช่น น้ำท่วม ไฟไหม้ เป็นต้น แผนการตอบโต้เมื่อเกิดเหตุการณ์ นโยบายและระเบียบปฏิบัติสำหรับการสำรองข้อมูล คู่มือปฏิบัติงานของพนักงาน ขั้นตอนการปฏิบัติเมื่อจ้างพนักงานใหม่ ขั้นตอนการปฐมนิเทศสำหรับพนักงานใหม่ นโยบายการรักษาความปลอดภัยของไฟร์วอลล์ นโยบายการสื่อสารข้อมูลระยะไกล ผังระบบเครือข่าย ผังการจัดองค์กร นโยบาย อย่างน้อยที่สุดนโยบายและระเบียบปฏิบัติต่อไปนี้ ควรมีสำหรับแต่ละองค์กรมีขั้นตอนการรักษาความปลอดภัย นโยบายข้อมูล (Information Policy) : กำหนดว่าข้อมูลใดมีความสำคัญ และข้อมูลเหล่านี้ ซึ่งประกอบด้วย การจัดเก็บ การถ่ายโอน และการทำลาย นโยบายน้จะเป็นสิ่งที่เป็นพื้นฐานเพื่อตอบคำถามที่ว่า ทำไม ของการรักษาความปลอดภัย นโยบายการรักษาความปลอดภัย (Security Policy) : กำหนดเกี่ยวกับระบบควบคุมทางด้านเทคนิคกับระบบคอมพิวเตอร์ต่างๆ นโยบายการรักษาความปลอดภัยนี้จะเป็นสิ่งที่ตอบคำถามว่า อะไร ของการรักษาความปลอดภัย นโยบายการใช้งาน (Usage Policy) : กำหนดนโยบายขององค์กรเกี่ยวกับการใช้งานคอมพิวเตอร์ที่ถูกต้องและเหมาะสม การสำรอง (Backup Policy) : กำหนดความจำเป็นเกี่ยวกับการสำรองระบบคอมพิวเตอร์ ระเบียบปฏิบัติเกี่ยวกับการบริหารจัดการบัญชีผู้ใช้ (Account Management Procedure) : กำหนดขั้นตอนการปฏิบัติเมื่อต้องเพิ่มบัญชีผู้ใช้ใหม่ และการลบทิ้งบัญชีผู้ใช้ที่ไม่ได้ใช้งานแล้ว ระเบียบปฏิบัติเมื่อเกิดเหตุการณ์ (Incident Handling Procedure) : กำหนดจุดมุ่งหมายและขั้นตอนเกี่ยวกับการจัดการกับเหตุการณ์ที่เกิดขึ้นเกี่ยวกับข้อมูล แผนการฟื้นฟูหลังภัยร้ายแรง (Disaster Recovery Plan) : กำหนดแผนสำหรับฟื้นฟูหรือกู้คืนระบบคอมพิวเตอร์หลังจากที่เกิดภัยธรรมชาติหรือภัยที่เกิดจากมนุษย์ การกำหนดนโยบายต่างๆ นั้นอาจเกี่ยวข้องกับการเมือง ซึ่งอาจจะต้องใช้พนักงานจากหลายหน่วยงานย่อยร่วมกันกำหนดนโยบายให้เหมาะสม บุคคลที่เป็นคีย์แมนจะเป็นคนที่ทำให้การกำหนดนโยบายนั้นประสบความสำเร็จมากที่สุด
การออกแบบและติดตั้งระบบรักษาความปลอดภัย ในการบังคับใช้นโยบายการรักษาความปลอดภัยให้ได้ผลนั้น ต้องเกี่ยวข้องกับการจัดหาเครื่องมือเทคนิค และระบบควบคุมการเข้าถึงทางกายภาพ พร้อมทั้งอาจต้องจ้างเจ้าหน้าที่รักษาความปลอดภัยเพิ่ม การบังคับใช้นั้นอาจต้องมีการคอนฟิกระบบใหม่ซึ่งอาจไม่ได้อยู่ในการควบคุม และดูแลของฝ่ายรักษาความปลอดภัย ในกรณีนี้ในการติดตั้งซอฟต์แวร์ระบบการรักษาความปลอดภัยนั้นต้องเกี่ยวข้องกับผู้ดูแลระบบและผู้ดูแลเครือข่ายด้วย ตรวจสอบดูว่าการติดตั้งแต่ละระบบนั้นมีผลต่อสภาพแวดล้อมโดยรวมอย่างไร และมีผลกระทบต่อระบบควบคุมอื่นอย่างไร ยกตัวอย่างเช่น การเพิ่มระบบการรักษาความปลอดภัยทางด้านกายภาพนั้น อาจมีผลทำให้ความจำเป็นในการเข้ารหัสข้อมูลนั้นน้อยลงหรือในทางกลับกัน หรือการติดตั้งไฟร์วอลล์อาจช่วยลดช่องโหว่หรือจุดอ่อนของระบบได้ทันที
ระบบรายงานการรักษาความปลอดภัย ระบบรายงานการรักษาความปลอดภัย จะเป็นกลไกที่ช่วยให้ฝ่ายรักษาความปลอดภัยทราบถึงการปฏิบัติตามนโยบายของพนักงานทั่วไป และเป็นสิ่งที่ใช้ติดตามสถานภาพในปัจจุบันเกี่ยวกับจุดอ่อนโดยรวมขององค์กรด้วย
การเฝ้าระวังการใช้งานระบบ การมอนิเตอร์การใช้งานระบบเป็นกลไกที่ใช้สำหรับการตรวจสอบการปฏิบัติตามนโยบายการใช้งานของพนักงาน ซึ่งอาจจะรวมถึงซอฟต์แวร์ที่ใช้มอนิเตอร์การใช้งานอินเทอร์เน็ต จุดมุ่งหมายของการมอนิเตอร์ก็เพื่อตรวจดูว่าพนักงานคนใดที่ชอบฝ่าฝืนนโยบายขององค์กรบ่อยๆ บางซอฟต์แวร์อาจสามารถป้องกันการเข้าถึงได้และเก็บล็อคเกี่ยวกับความพยายามที่จะฝ่าฝืนไว้ ซอฟต์แวร์บางตัวอาจสามารถลบเกมที่ติดตั้งบนเครื่องได้ หรืออาจเก็บล็อคเกี่ยวกับการติดตั้งโปรแกรมใหม่เข้าไปในระบบก็ได้ การสแกนช่องโหว่ของระบบ การสแกนระบบเพื่อค้นหาจุดอ่อนได้กลายเป็นหัวข้อที่สำคัญเกี่ยวกับการรักษาความปลอดภัย การติดตั้งระบบปฏิบัติการโดยดีฟอลต์นั้นจะมีโพรเซสที่ไม่จำเป็นต้องถูกติดตั้งด้วย และรวมถึงจุดอ่อนและช่องโหว่ด้วย ในขณะที่การตรวจสอบเพื่อค้นหาจุดอ่อน และช่องโหว่ของระบบนั้นเป็นเรื่องที่ง่ายเมื่อใช้เครื่องมือที่มีในปัจจุบัน แต่การแก้ปัญหานั้นเป็นเรื่องที่ยากและต้องใช้เวลา การปฏิบัติตามนโยบาย การบังคับให้เป็นไปตามนโยบายการรักษาความปลอดภัยนั้น เป็นเรื่องที่ต้องใช้เวลาพอสมควร การตรวจสอบว่ามีการปฏิบัติตามนโยบายนั้นมี ๒ วิธีคือ แบบอัตโนมัติ และแบบทำด้วยมือ แบบที่ไม่อัตโนมัตินั้นผู้รักษาความปลอดภัยต้องคอยตรวจเช็คทุกระบบเพื่อดูว่ามีการฝ่าฝืนนโยบายหรือระเบียบหรือไม่ โดยอาจตรวจสอบล็อคไฟล์ หรืออาจใช้เครื่องมืออื่นเพื่อมอนิเตอร์เหตุการณ์ต่างๆ ที่เกิดขึ้นในระบบ วิธีนี้เป็นวิธีที่ใช้เวลามาก และมีโอกาสที่จะเกิดข้อผิดพลาดขึ้นเยอะ บางองค์กรอาจสุ่มเลือกบางระบบเพื่อสแกนวิธีนี้อาจจะช่วยลดเวลาในการทำแต่ก็เป็นวิธีที่ไม่สมบูรณ์ ระบบพิสูจน์ทราบตัวตน ระบบพิสูจน์ทราบตัวตน (Authentication Systems) เป็นกลไกที่ใช้ตรวจสอบผู้ใช้ที่ต้องการล็อกอินเข้าใช้งานระบบหรือเครือข่าย นอกจากนี้ยังเป็นกลไกสำหรับตรวจสอบการเข้าสถานที่ที่ต้องห้ามด้วย ในการตรวจสอบเพื่อพิสูจน์ทราบนั้นอาจใช้รหัสผ่าน สมาร์ทการ์ด หรือไบโอเมติกก็ได้
การรักษาความปลอดภัยในการใช้งานอินเทอร์เน็ต การติดตั้งระบบรักษาความปลอดภัยสำหรับการใช้งานอินเทอร์เน็ตนั้นเป็นระบบที่ต้องใช้ไฟร์วอลล์ และ VPN (Virtual Private Network) ซึ่งอาจต้องเปลี่ยนโครงสร้างของเครือข่าย บางทีสิ่งที่สำคัญที่สุดเกี่ยวกับการรักษาความปลอดภัยอินเทอร์เน็ตคือ ตำแหน่งของการติดตั้งระบบควบคุมการเข้าถึง เช่น ไฟร์วอลล์ ซึ่งต้องติดตั้งระหว่างอินเทอร์เน็ตและเครือข่ายภายใน ถ้าไม่มีระบบป้องกันนี้ระบบที่อยู่ภายในเครือข่ายก็ถูกเปิดให้สามารถถูกโจมตีได้ตลอดเวลา การติดตั้งไฟร์วอลล์นั้นไม่ใช่เป็นเรื่องง่าย ซึ่งบางครั้งอาจรบกวนการใช้งานอินเทอร์เน็ตของผู้ใช้ภายในด้วย
ระบบตรวจจับและป้องกันการบุกรุก ระบบตรวจจับการบุกรุกหรือ IDS (Intrusion Detection System) เป็นระบบเตือนภัยของเครือข่ายสัญญาณเตือนขโมย เป็นระบบที่ใช้สำหรับตรวจจับผู้ไม่ประสงค์ดีที่พยายามจะบุกรุกเข้าสถานที่ต้องห้าม IDS ก็ทำงานคล้ายกันโดยจะแยกแยะได้ระหว่างการเข้าถึงส่วนของเครือข่ายที่ต้องห้ามที่ได้รับอนุญาตหรือเป็นการเข้ามาโดยผิดปกติ IDS นั้นมีหลายประเภท การเลือกใช้งานนั้นก็ขึ้นอยู่กับความเสี่ยงและทรัพยากรที่มีอยู่ขององค์กร IDS อาจต้องใช้ทรัพยากรค่อนข้างมากจากฝ่ายรักษาความปลอดภัย ระบบตรวจจับการบุกรุกที่รู้จักกันมากที่สุดคือ ซอฟต์แวร์ป้องกันไวรัส ซึ่งซอฟต์แวร์นี้ควรต้องติดตั้งลงในคอมพิวเตอร์ทุกเครื่องรวมถึงเซิร์ฟเวอร์ด้วย ซอฟต์แวร์ป้องกันไวรัสเป็น IDS ที่ใช้ทรัพยากรน้อยที่สุด IDS อื่นๆ ประกอบด้วย การตรวจสอบล็อคไฟล์ด้วยมือ การตรวจสอลล็อคไฟล์แบบอัตโนมัติ Host-based IDS Network-based IDS
การเข้ารหัสข้อมูล การเข้ารหัสข้อมูลหรือเอ็นคริพชัน (Encryption) เป็นวิธีที่ใช้ปกป้องความลับ (Confidentiality) ของข้อมูล กลไกในการเข้ารหัสข้อมูลนั้นอาจใช้สำหรับป้องกันข้อมูลในระหว่างที่ส่งผ่านเครือข่ายหรือระหว่างที่จัดเก็บในอุปกรณ์จัดเก็บข้อมูล เช่น ฮาร์ดดิสก์ เป็นต้น ในการเลือกใช้การเข้ารหัสแต่ละวิธีนั้นมี ๒ สิ่งที่ต้องพิจารณาคือ อัลกอริธึม (Algorithms) การบริหารคีย์ (Key Management)
อัลกอริธึม เมื่อติดตั้งระบบการเข้ารหัสข้อมูลนั้น จุดประสงค์ของการเข้ารหัสข้อมูลนั้นจะเป็นสิ่งที่จะกำหนดการเลือกอัลกอริธึม การเข้ารหัสแบบไพรเวทคีย์เอ็นคริพชัน (Private Key Encryption) จะทำงานเร็วกว่าพับลิกคีย์เอ็นคริพชัน (Public Key Encryption) อย่างไรก็ตามไพรเวทคีย์เอ็นคริพชันไม่สามารถใช้สำหรับการพิสูจน์ตัวตน เช่น ดิจิตอลซิกเนเจอร์ (Digital Signature) ได้ ในการเลือกอัลกอริธึมนั้นควรเลือกที่เป็นที่รู้จักดี ซึ่งได้มีการทดสอบอย่างเปิดเผยมาแล้วว่ามีประสิทธิภาพดี เพราะถ้าใช้อัลกอริธึมที่ไม่รู้จักกับระบบนั้นอาจมีช่องโหว่หรือจุดอ่อนในตัวก็ได้
การบริหารคีย์ ในการติดตั้งกลไกสำหรับเข้ารหัสข้อมูลนั้นจะมีบางส่วนที่เกี่ยวข้องกับการจัดการคีย์ สำหรับการเข้ารหัสแบบจุดต่อจุด (Point-to-Point) ซึ่งโดยส่วนใหญ่จะใช้การเข้ารหัสแบบไพรเวทคีย์เอ็นคริพชันนั้น ระบบต้องมีการอัพเดตคีย์เป็นประจำ ส่วนระบบที่ต้องใช้การเข้ารหัสแบบพับลิกคีย์เอ็นครพชัน ซึ่งต้องมีการแจกจ่ายใบรับรองอิเล็กทรอนิกส์ (Digital Certificate) ไปยังผู้ใช้จำนวนมากทำให้ปัญหานั้นยุ่งยากกว่า เมื่อต้องติดตั้งระบบนี้ควรต้องกำหนดให้มีเวลาสำหรับทดสอบการจัดการคีย์ด้วย ข้อควรระวังอย่างหนึ่งคือโปรแกรมทดลองนั้นส่วนใหญ่จะมีข้อกำหนดเกี่ยวกับจำนวนผู้ใช้ ในขณะที่เมือต้องติดตั้งใช้งานจริงนั้นจะเกี่ยวข้องกับผู้ใช้จำนวนที่มากกว่ามาก
การฝึกอบรม องค์กรไม่สามารถจะป้องกันข้อมูลที่สำคัญขององค์กรได้โดยปราศจากความร่วมมือจากพนักงานขององค์กรทุกคน การจัดการฝึกอบรมเพื่อรับทราบนั้นก็เป็นการแจ้งข้อมูลที่จำเป็นให้พนักงานแต่ละคนทราบ การฝึกอบรมนั้นอาจจัดเป็นในลักษณะของการประชุม หรือการตีพิมพ์ผ่านสื่อต่างๆ ขององค์กร เช่น วารสาร หรือปิดประกาศในที่ต่างๆ วิธีที่ดีที่สุดคือ การใช้ทั้ง ๓ วิธีควบคู่กันไปและต้องทำเป็นประจำด้วย
Audit (การตรวจสอบ) การตรวจสอบ (Audit) นั้นเป็นขั้นตอนสุดท้ายของกระบวนการรักษาความปลอดภัย หลังจากที่ได้ประเมินสถานการณ์ขององค์กรแล้วก็กำหนดนโยบาย และระเบียบปฏิบัติ ติดตั้งระบบรักษาความปลอดภัยที่จำเป็น ฝึกอบรมเจ้าหน้าที่และพนักงานทั่วไป ท้ายสุดคือการตรวจสอบว่ามีการฝ่าฝืนนโยบายและระเบียบปฏิบัติหรือไม่ เมื่อเรากล่าวถึงการตรวจสอบเกี่ยวกับด้านการรักษาความปลอดภัยนั้นเรามักจะหมายถึงการตรวจสอบ ๓ ประเภทต่อไปนี้ การตรวจสอบการปฏิบัติตามนโยบาย การประเมินโครงการใหม่ๆ การตรวจสอบการเจาะระบบ (Penetration Test)
สรุป การรักษาความปลอดภัยนั้นเกี่ยวกับการบริหารความเสียง ถ้าระบบไม่มีความเสี่ยงก็ไม่จำเป็นต้องมีระบบการรักษาความปลอดภัย แต่ถ้าระบบมีความเสี่ยงก็จำเป็นต้องรู้ว่าเสี่ยงมากน้อยแค่ไหน และต้องออกแบบและติดตั้งระบบอะไรเพื่อที่จะลดความเสี่ยงให้อยู่ในระดับที่ยอมรับได้ และงบประมาณที่ใช้ไปกับระบบการรักษาความปลอดภัยนั้นอย่างน้อยก็ไม่ควรเกินมูลค่าทรัพย์สินที่ต้องการปกป้อง และที่สำคัญคือไม่มากจนเกินความจำเป็น การรักษาความปลอดภัยนั้นเป็นกระบวนการ โดยทุกคนต้องให้ความร่วมมือเป็นอย่างดี เพราะไม่เช่นนั้นข้อมูลอาจเล็ดลอดออกทางใดทางหนึ่งได้ กระบวนการรักษาความปลอดภัยนั้นประกอบด้วย ๕ ขั้นตอนหลักคือ การประเมินความเสี่ยง การกำหนดนโยบาย การออกแบบและติดตั้งระบบการรักษาความปลอดภัย การฝึกอบรมพนักงาน และการตรวจสอบ ซึ่งแต่ละขั้นตอนนั้นมีความจำเป็นและสำคัญทั้งสิ้น ควรกระทำอย่างต่อเนื่อง และปรับให้เข้ากับสถานการณ์และความเสี่ยงในตอนนั้นๆ
เอกสารอ้างอิง จตุชัย แพงจันทร์; Master in Security, พิมพ์ครั้งที่ 1 มีนาคม 2550.
Create Date : 13 มีนาคม 2552 |
Last Update : 15 มีนาคม 2552 13:24:23 น. |
|
0 comments
|
Counter : 8553 Pageviews. |
|
|
|
| |
|
|