บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต (ต่อ) อ.ชนิดา เรืองศิริวัฒน

Download Report

Transcript บทที่ 3 อาชญากรรมคอมพิวเตอร์และอินเทอร์เน็ต (ต่อ) อ.ชนิดา เรืองศิริวัฒน

บทที่ 3
อาชญากรรมคอมพิวเตอร์ และอินเทอร์ เน็ต (ต่ อ)
อ.ชนิดา เรืองศิริวฒ
ั นกุล
หลักสู ตรเทคโนโลยีสารสนเทศ
คณะวิทยาศาสตร์ และเทคโนโลยี มหาวิทยาลัยราชภัฏอุตรดิตถ์
ตัวอย่ างคดีอาชญากรรมทางคอมพิวเตอร์
•การฆ่ าคนตาย
•การขโมยดาวเทียม ของกองทัพอังกฤษ
•การส่ งไวรัส (อาชญากรสงคราม)
•การละเมิดลิขสิ ทธิ์
•การแอบปัดเศษเงิน (ทศนิยม)
•การตัดต่ อภาพ หมิ่นประมาท
•การแอบใช้ บริการ และทรัพยากรระบบ
ตัวอย่ างคดีอาชญากรรมทางคอมพิวเตอร์
•
•
•
•
80% เกิดจาก คนภายใน
20% เกิดจาก Hacker/ Cracker
ความเสี ยหาย 30-1,000 ล้านดอลลาร์
Hacker กระทาการ 700,000 ครั้ง ในปี 1991 และ 84,000 ครั้ง ทีไ่ ด้
สร้ างความเสี ยหาย
• เฉลีย่ แล้ว แต่ ละบริษัท เกิดความเสี ยหาย 3 ล้านบาท
ปัญหาในการสื บสวนสอบสวนดาเนินคดี
อาชญากรรมทางคอมพิวเตอร์
1. ผู้กระทาผิด ไม่ ต้องมา ในทีเ่ กิดเหตุ
2. ตารวจ (หน่ วยราชการ)ไม่ อาจมีหน้ าที่ ป้องกัน
กรณีตัวอย่ างในประเทศไทย
- การขโมยโดเมนเนม Sanook.com Thailand.com Narak.com
- จดโดเมนเนมชื่อคล้ ายบริษทั ชั้นนา ขู่บังคับให้ ซื้อโดเมนเนมนั้น
มิฉะนั้นจะทาเป็ นเว็บโป๊ ให้ บริษทั เสี ยชื่อ
- การแอบเปลีย่ นชื่อ ทีอ่ ยู่ ผู้รับเงินโฆษณา แบนเนอร์
- การแอบใช้ Internet Account
- เว็บของ ISP แห่ งหนึ่ง ถูกพนักงานทีไ่ ล่ ออกไป แก้ ไขเป็ นเว็บโป๊
และส่ ง e-mail ในนามของผู้บริหาร ไปด่ าผู้อนื่
กรณีตัวอย่ างในประเทศไทย
- พนักงาน แอบติดตั้งโปรแกรม Cain มา scan หา User /
Password ของผู้บริหาร และพนักงานในองค์ กร
- พนักงานใช้ e-mail ขององค์ กร ไปในทางเสี ยชื่อเสี ยง
- พนักงาน แอบนาอุปกรณ์ รับ-ส่ งสั ญญาณแบบไร้ สาย มาติดตั้ง
- องค์ กร หรือผู้ใช้ ตามบ้ านเรือน ติดตั้งระบบไร้ สาย แต่ ไม่ มีระบบ
ป้องกันทีด่ พี อ ทาให้ ผู้อยู่ใกล้ เคียง สามารถลักลอบใช้ งานได้
- พนักงาน นาโปรแกรมละเมิดลิขสิ ทธิ์ มาใช้ งาน
กรณีตัวอย่ างในประเทศไทย
- ส่ งไวรัส ส่ ง Nuke ส่ ง spam mail
- ส่ งอี-เมล์ขนาดใหญ่ จานวนมาก
- การส่ งโปรแกรมมาฝังตัวไว้ ในเครื่องผู้อนื่ เช่ น โปรแกรม NetBus
- การลักลอบแอบเข้ าระบบ Hacker เพือ่ เข้ าไปดูข้อมูล หรือ ลบแก้ไข
ทาลายข้ อมูล Copy ข้ อมูล
- การดักจับข้ อมูลในเครือข่ าย
- Denial of Service (DDoS)
กรณี ความผิดตามกฎหมายดั้งเดิม บน InterNet
• การจัดทาเว็บการพนัน เป็ นภาษาไทย ทั้งการพนันทายผล
ฟุตบอล และคาสิ โน โดยเป็ นส่ วนหนึ่งของ เว็บการพนันทีม่ ี
ชื่อเสี ยง
• การเผยแพร่ ภาพลามกอนาจาร ใช้ ภาษาไทย บางเว็บมีการตัด
ต่ อภาพดารา บางเว็บเสมือนเป็ นธุระจัดหา หญิง-ชาย เพือ่
การค้ าประเวณี
• การโฆษณาเป็ นภาษาไทย ขาย เทป วิดโี อ CD ละเมิดลิขสิ ทธิ์
หรือเป็ นภาพลามก อนาจาร (และไม่ ส่งสิ นค้ าให้ )
• จัดทาให้ Download ภาพ เพลง MP3 ภาพยนต์ ทีล่ ะเมิด
ลิขสิ ทธิ์ หรือให้ บริการแบบ Bit torrent
กรณี ความผิดตามกฎหมายดั้งเดิม บน InterNet
• เผยแพร่ ข้อมูล หมิ่นประมาท ใส่ ร้าย ผู้อนื่ ลงในเว็บไซต์ หรือ
ให้ ส่ง e-mail มาขอ
• การจัดทาเว็บขายสิ นค้ า แล้ วไม่ ส่งสิ นค้ าให้ หรือทาหลอกไว้
เพือ่ เพียงต้ องการหมายเลขและข้ อมูลบัตรเครดิต
• การสั่ งซื้อสิ นค้ า โดยใช้ หมายเลขบัตรเครดิตของผู้อนื่
• การสั่ งซื้อสิ นค้ า โดยใช้ โปรแกรมสร้ าง หมายเลขบัตรเครดิต
• ลักลอบขโมยข้ อมูลจากบัตรเครดิต
• Wire tap
Wire tap ขโมยข้ อมูลบัตรเครดิต
การป้องกันอาชญากรรมคอมพิวเตอร์ และอินเทอร์ เน็ต
• องค์ กรสามารถป้องกันอาชญากรรมคอมพิวเตอร์ ได้ โดยการติดตั้ง
ซอฟแวร์ และฮาร์ ดแวร์ หรือระบบรักษาความมัน่ คงปลอดภัย และจะต้ อง
มีการประยุกต์ ใช้ ท้งั นโยบายและกระบวนการจัดการ โดยเฉพาะการ
จัดการด้ านบุคลากรจึงจะสามารถป้องกันการโจมตีได้ อย่ างมี
ประสิ ทธิภาพ
การประเมินความเสี่ ยง
• การประเมินความเสี่ ยง (Risk Assessment) คือ การพิจารณาถึงภัย
คุกคามประเภทต่ างๆ ทีอ่ าจเกิดขึน้ กับระบบคอมพิวเตอร์ และเครือข่ าย
ขององค์ กร ซึ่งจะทาให้ สามารถกาหนดมาตรการป้องกันความเสี่ ยงได้
อย่ างถูกต้ อง และเหมาะสมกับเวลาและต้ นทุน มักมีการจัดลาดับความ
เสี่ ยง จะทาให้ ทราบว่ าความเสี่ ยงประเภทใดมีความร้ ายแรงมากที่สุด
การประเมินความเสี่ ยง
ความเสี่ ยง ความเป็ นไปได้ ของ
การเกิดความเสี่ ยง
DoS
80%
E-Mail
70%
อันตราย
Virus
90%
ทุจริ ตทาง
10%
คอมพิวเตอร์
มูลค่ าความ
เสี ยหาย
10,000,000
5,000,000
ระดับการป้ องกัน
ในปัจจุบัน
แย่
แย่
ผลการ
ประเมิน
1
2
1,000,000
5,000,000
ดี
ดีมาก
3
4
ตัวอย่างการประเมินความเสี่ ยง พบว่ าการโจมตีแบบ DoS มีค่าความ
เสี ยหายมากทีส่ ุ ด แต่ ปัจจุบันองค์ กรมีการป้ องกันทีแ่ ย่ ทสี่ ุ ด
การบังคับนโยบายด้ านความมัน่ คงปลอดภัย
• นโยบาย (Policy) คือ การกาหนดข้ อบังคับด้ านความมั่นคงปลอดภัยและ
การควบคุมองค์กร รวมทั้งกาหนดบทลงโทษสาหรับผู้ละเมิดนโยบาย
ด้ วย เช่ น การกาหนดให้ พนักงานเปลีย่ นรหัสผ่ านใหม่ ทุกเดือน หรือ
บริษัทจาเป็ นต้ องบล็อกอีเมล์ที่แนบไฟล์ .exe เป็ นต้ น
การป้ องกัน
• 1. การติดตั้ง Firewall เป็ นการติดตั้งโปรแกรมคอมพิวเตอร์ บน
คอมพิวเตอร์ หรือเครื่องเราท์ เตอร์ ที่มีหน้ าทีจ่ ัดการ ควบคุม ตรวจสอบ
การเชื่อมต่ อข้ อมูลจากภายนอกสู่ ภายในองค์ กร และจากภายในองค์ กรสู่
ภายนอกองค์ กร
แสดงการติดตั้ง firewall กับเครื อข่ายภายในขององค์กร
การป้ องกัน
• Firewall ยังสามารถสกัดกั้นการเข้ าถึงเว็บไซต์ ที่องค์ กรไม่ ต้องการให้
เข้ าถึงได้ เช่ น เว็บไซต์ ลามกอนาจาร เว็บไซต์ ดาวน์ โหลดเพลง เป็ นต้ น
แต่ Firewall ไม่ สามารถป้องกันการโจมตีแบบ DoS และ Worm ที่แนบ
มาพร้ อมกับ E-Mail ได้ ดังนั้นจึงต้ องมีการป้องกันในระดับอืน่ ต่ อไป
การป้ องกัน
• 2. การติดตั้ง Antivirus Software จะสามารถป้องกันการโจมตีจาก
Malware ได้ อกี ระดับชั้นหนึ่ง และควรมีการอัพเดทโปรแกรม Antivirus
อย่ างสม่าเสมอ
โปรแกรมตรวจหาหรือทาลายไวรัส
การป้ องกัน
• 3. ป้องกันการโจมตีจากพนักงานในองค์กรเอง โดยการกาหนดสิ ทธิ์การ
เข้ าถึงระบบและข้ อมูลตามบทบาทและความรับผิดชอบของพนักงาน
เท่ านั้น ส่ วนพนักงานทีล่ าออกต้ องยกเลิกสิ ทธิ์ทันที
• 4. ซ่ อมแซมซอฟแวร์ อยู่เสมอ โดยควรตรวจหาช่ องโหว่ ของซอฟแวร์
และเครือข่ ายอยู่เสมอ เพือ่ ไม่ ให้ มีโอกาสถูกโจมตีจากแฮคเกอร์
• 5. ตรวจสอบการสารองข้ อมูลอย่ างสม่าเสมอ เนื่องจากหากเกิด
เหตุการณ์ ระบบล้มเหลว ก็สามารถนาข้ อมูลทีส่ ารองไว้ มาใช้ ก้คู นื ข้ อมูล
ได้
• 6. จัดให้ มีการตรวจสอบความมั่นคงปลอดภัยเป็ นระยะ จะทาให้ องค์ กร
ทราบได้ ว่านโยบายมั่นคงปลอดภัยใดทีย่ งั ไม่ ได้ รับการปฏิบัติ
การตรวจจับการบุกรุกและการโจมตี
• 1.ระบบตรวจจับการบุกรุก (Intrusion Detection System :
IDS) คือ ระบบซอฟแวร์ /ฮาร์ ดแวร์ ที่ติดตามการจราจรและ
พฤติกรรมน่ าสงสั ยในเครือข่ าย และทาการแจ้ งเตือนไปยังระบบ
หรือผู้ดูแลระบบทันที
ระบบตรวจจับการบุกรุก (Intrusion Detection System : IDS)
การตรวจจับการบุกรุกและการโจมตี
• ระบบ IDS มีวิธีการตรวจจับ 2 วิธีดังนี้
• 1.1 Signature-based IDS คือ ระบบ IDS ทีใ่ ช้ วธิ ีเปรียบเทียบ Signature
ของข้ อมูลจราจรกับ Signature(รูปแบบหรือลักษณะการโจมตีแต่ ละ
ชนิด) ของการโจมตีแต่ ละรูปแบบในฐานข้ อมูล หากตรงกันหมายถึง
ระบบจะรู้ได้ ว่าเป็ นการโจมตีชนิดใด และจะได้ ดาเนินการตามค่ าทีต่ ้งั ไว้
เช่ น แจ้ งเตือนไปยังผู้ดูแลระบบ ดังนั้นระบบ IDS จึงต้ องมีการปรับปรุง
ฐานข้ อมูลอยู่เสมอ
การตรวจจับการบุกรุกและการโจมตี
• 1.2 Statistical-based IDS ใช้ วธิ ีการทางสถิติมาเป็ นตัวชี้วดั ความ
ผิดปกติ แล้วสุ่ มเหตุการณ์ ทเี่ กิดขึน้ มาเปรียบเทียบกับค่ า Normal หากมี
การเบี่ยงเบนไปจากค่ า Normal ถือว่ ามีการบุกรุกหรือมีความผิดปกติ
IDS จะแจ้ งเตือนไปยังผู้ดูแลระบบต่ อไป
การตรวจจับการบุกรุกและการโจมตี
• 2. Honey Pot คือ ระบบหลุมพรางทีถ่ ูกออกแบบมาให้ เป็ นเหยือ่ ล่ อผู้
โจมตี ให้ หันมาโจมตีเครื่อง Honey Pot แทนที่จะโจมตีระบบสาคัญของ
องค์ กร โดยสามารถติดตั้งไว้ ภายในหรือภายนอก Firewall ดังนั้นระบบ
Honey Pot ไม่ ใช่ ระบบรักษาความปลอดภัย แต่ เป็ นการติดตั้งเพิ่มเติมอีก
ระดับชั้นหนึ่ง
การตอบสนองการบุกรุกและการโจมตี
• 1. แจ้ งเตือนเมื่อพบการบุกรุก/โจมตี
• 2. ป้องกันหลักฐานและบันทึกการบุกรุก เช่ น Log file หรือพยายาม
ป้องกันไม่ ให้ Log file เสี ยหาย
• 3. กาหนดผู้มีอานาจตัดสิ นใจ เช่ น สามารถตัดสิ นใจตัดการเชื่อมต่ อจาก
ภายนอกทันทีเมื่อมีการโจมตี เป็ นต้ น
• 4. หยุดยั้งการโจมตี โดยจะต้ องรวบรวมและบักทึกเหตุการณ์ โจมตีที่
เกิดขึน้ เพือ่ เป็ นกรณีศึกษาต่ อไป
• 5. การติดตามการโจมตี เพือ่ ติดตามว่ ามีพฤติกรรมใดคล้ายกับพฤติกรรม
เดิม เพือ่ ไม่ ให้ เกิดการโจมตีแบบเดิมซ้าอีก
การป้ องกันเกีย่ วกับจดหมายอิเล็กทรอนิกส์ (E-Mail)
• ตรวจสอบจดหมายอิเล็กทรอนิกส์ ของตนเองทุกวัน และจะต้ องจัดเก็บ
แฟ้มข้ อมูลและจดหมายอิเล็กทรอนิกส์ ของตนให้ เหลือภายในโควต้ าที่
ผู้บริหารเครือข่ ายกาหนดให้
• ลบจดหมายอิเล็กทรอนิกส์ ที่ไม่ ต้องการแล้ว ออกจากระบบเพื่อลด
ปริมาณการใช้ เนือ้ ที่ระบบ
• ดูแลให้ จานวนจดหมายอิเล็กทรอนิกส์ ทอี่ ยู่ในตู้จดหมายมีจานวนน้ อย
ทีส่ ุ ด
• ควรโอนย้ ายจดหมายอิเล็กทรอนิกส์ ที่จะใช้ อ้างอิงภายหลังมายังเครื่อง
คอมพิวเตอร์ ของตนเอง
ข้ อควรระวังก่ อนเข้ าไปในโลกไซเบอร์
1) บัตรเครดิตและการแอบอ้ าง
2) การป้องกันข้ อมูลส่ วนบุคคล
3) การป้ องกันการติดตามการท่ องเว็บไซต์
4) การหลีกเลีย่ งสแปมเมล์
5) การป้ องกันระบบคอมพิวเตอร์ และเครือข่ าย
6) การป้องกันไวรัสคอมพิวเตอร์
แบบฝึ กหัด
• 1. จงบอกวิธีการป้องกันการบุกรุกทางคอมพิวเตอร์ และอินเทอร์ เน็ต
• 2. นักศึกษาคิดว่ าโปรแกรมป้องกันไวรัสจากค่ ายใดป้องกันไวรัสได้ ดี
ทีส่ ุ ด เพราะเหตุใด
• 3. เพราะเหตุใดระบบ Honey Pot จึงไม่ ใช่ ระบบรักษาความปลอดภัย
• 4. จงอธิบายขั้นตอนการทางานของระบบ Signature-based IDS
• 5. การตอบสนองการโจมตีมีกขี่ ้นั ตอน อะไรบ้ าง