ภัยคุกคามของตรรกะ หมายถึง ข้อใด

หน้าความปลอดภัยของระบบช่วยให้คุณรับมือกับภันคุกคามด้านความปลอดภัยได้หลายประเภท เช่น มัลแวร์ การขโมยข้อมูล การรั่วไหลของข้อมูล และการละเมิดบัญชี คุณจะดูคำอธิบายของภัยคุกคามด้านความปลอดภัยเหล่านี้ได้ที่ด้านล่าง 

หมายเหตุ: ประเภทภัยคุกคามที่แสดงในหน้าความปลอดภัยของระบบจะแตกต่างกันไปโดยขึ้นอยู่กับรุ่น Google Workspace ของคุณ

การขโมยข้อมูล

การขโมยข้อมูลคือการคัดลอกหรือถ่ายโอนข้อมูลออกจากโดเมนโดยไม่ได้รับอนุญาต การถ่ายโอนนี้อาจดำเนินการด้วยตนเองโดยบุคคลที่เข้าถึงทรัพยากรภายในองค์กร หรือการโอนอาจดำเนินการโดยอัตโนมัติและดำเนินการผ่านการเขียนโปรแกรมที่เป็นอันตรายในเครือข่าย ตัวอย่างเช่น ข้อมูลอาจถูกขโมยผ่านการละเมิดบัญชีที่มีสิทธิ์เข้าถึงข้อมูล หรือโดยการติดตั้งแอปของบุคคลที่สามที่ส่งข้อมูลออกนอกโดเมน

การรั่วไหลของข้อมูล

การรั่วไหลของข้อมูลคือการถ่ายโอนข้อมูลสำคัญที่ไม่ได้รับอนุญาตให้ออกนอกโดเมน อาจเกิดขึ้นได้ผ่านทางอีเมล, Meet, ไดรฟ์, กลุ่ม หรืออุปกรณ์เคลื่อนที่ การรั่วไหลอาจเกิดขึ้นจากพฤติกรรมทั้งที่เป็นอันตรายและไม่เป็นอันตราย ตัวอย่างเช่น จากการเปิดใช้งานการเข้าถึงกลุ่มแบบสาธารณะ จากการตั้งค่าการแชร์ร่วมกันสำหรับไดรฟ์ จากอุปกรณ์เคลื่อนที่ที่ถูกบุกรุก หรือจากไฟล์แนบในอีเมลขาออก

การลบข้อมูล

การลบข้อมูลคือการลบข้อมูลที่เป็นอันตรายซึ่งทำให้กู้คืนข้อมูลได้ยากมากหรือเป็นไปไม่ได้เลย ตัวอย่างเช่น ผู้บุกรุกอาจใช้แรนซัมแวร์ที่เข้ารหัสข้อมูล และจากนั้นก็เรียกร้องการชำระเงินสำหรับคีย์เข้ารหัสลับที่ถอดรหัสข้อมูลได้

บุคคลภายในที่ไม่หวังดี

บุคคลภายในที่ไม่หวังดีคือผู้ใช้หรือผู้ดูแลระบบที่ได้รับการอนุมัติภายในองค์กรที่แอบทำให้ข้อมูลที่ละเอียดอ่อนรั่วไหลออกนอกโดเมน บุคคลภายในที่ไม่หวังดีอาจเป็นลูกจ้าง อดีตพนักงาน ผู้รับเหมา หรือคู่ค้า บุคคลภายในที่ไม่หวังดีอาจทำให้ข้อมูลรั่วไหลผ่านอุปกรณ์เคลื่อนที่ที่ถูกบุกรุก หรือโดยการส่งเนื้อหาออกนอกโดเมนทางอีเมล

การละเมิดบัญชี

การละเมิดบัญชีคือการเข้าถึงบัญชีผู้ใช้หรือผู้ดูแลระบบภายในโดเมนโดยไม่ได้รับอนุญาต การละเมิดบัญชีเกิดขึ้นเนื่องจากผู้ใช้ที่ไม่ได้รับอนุญาตขโมยข้อมูลรับรองสำหรับลงชื่อเข้าใช้ ในสถานการณ์สมมตินี้ บัญชีในโดเมนถูกละเมิดในลักษณะที่ผู้บุกรุกใช้เพื่อทำงานกับทรัพยากรได้ วิธีหนึ่งที่พบบ่อยในการขโมยข้อมูลรับรองคือฟิชชิงนำร่อง เมื่อแฮ็กเกอร์ส่งอีเมลที่ดูเหมือนว่ามาจากบุคคลหรือธุรกิจที่รู้จักและเชื่อถือเพื่อหลอกลวง

การยกระดับสิทธิ์

การยกระดับสิทธิ์หมายถึงผู้บุกรุกที่จัดการบัญชีในโดเมนได้หนึ่งบัญชีขึ้นไป และกำลังดำเนินการเพื่อใช้ประโยชน์จากสิทธิ์ที่จำกัดเหล่านี้เพื่อเข้าถึงบัญชีที่มีสิทธิ์มากขึ้น แฮ็กเกอร์ประเภทนี้มักพยายามเข้าถึงสิทธิ์ของผู้ดูแลสากลเพื่อให้ควบคุมทรัพยากรโดเมนได้มากขึ้น

การเจาะรหัสผ่าน

การเจาะรหัสผ่านคือกระบวนการกู้คืนรหัสผ่านโดยใช้ซอฟต์แวร์พิเศษและการประมวลผลที่มีขีดความสามารถสูง ผู้บุกรุกลองใช้ชุดรหัสผ่านที่แตกต่างกันจำนวนมากได้ในระยะเวลาสั้นๆ กลยุทธ์หนึ่งเพื่อป้องกันการเจาะรหัสผ่านคือการบังคับใช้การยืนยันแบบ 2 ขั้นตอนสำหรับผู้ใช้และผู้ดูแลระบบในโดเมน Google จะล็อกบัญชีเมื่อมีการตรวจพบกิจกรรมที่น่าสงสัยด้วยเช่นกัน

ฟิชชิง/เวลลิง

ฟิชชิง/เวลลิงคือการส่งอีเมลหลอกลวงที่อ้างว่ามาจากบริษัทที่มีชื่อเสียงเพื่อหลอกให้ผู้อื่นเปิดเผยข้อมูลส่วนตัว เช่น รหัสผ่านและหมายเลขบัญชี หรือเพื่อควบคุมบัญชีผู้ใช้ในโดเมน ฟิชชิงมี 3 รูปแบบดังนี้

  • การโจมตีแบบฟิชชิง - อีเมลที่กำหนดเป้าหมายอย่างกว้างๆ ซึ่งทำงานผ่านข้อความที่มีต้นทุนต่ำจำนวนมากไปยังผู้ใช้ Tข้อความอาจมีลิงก์ไปยังไซต์ที่เชิญผู้ใช้เข้าสู่ระบบเพื่อรับรางวัลเงินสด และผู้ที่ตกเป็นเหยื่อจะให้ข้อมูลรับรองการลงชื่อเข้าใช้ของตนด้วยการลงชื่อสมัครใช้ 
  • การโจมตีแบบฟิชชิงนำร่อง - การโจมตีแบบที่มีเป้าหมายเป็นบุคคลที่ระบุ ตัวอย่างเช่น ชักจูงให้นักบัญชีเปิดไฟล์แนบที่ติดตั้งมัลแวร์ไว้ มัลแวร์ช่วยให้ผู้บุกรุกเข้าถึงข้อมูลบัญชีและข้อมูลธนาคารได้
  • การโจมตีเวลลิง - ความพยายามที่จะหลอกลวงบุคคลต่างๆ ให้ดำเนินการกระทำที่เจาะจง เช่น การโอนเงิน การหลอกลวงเวลลิงออกแบบมาเพื่อหลอกลวงว่าเป็นอีเมลทางธุรกิจที่สำคัญซึ่งส่งมาจากผู้มีอำนาจตามกฎหมาย

การปลอมแปลง

การปลอมแปลงคือการปลอมหัวเรื่องอีเมลโดยผู้บุกรุกเพื่อให้ข้อความปรากฏว่ามาจากบุคคลอื่นที่ไม่ใช่แหล่งที่มาจริง เมื่อผู้ใช้รายหนึ่งเห็นผู้ส่งอีเมล อาจดูคล้ายกับคนที่พวกเขารู้จักหรือดูเหมือนว่ามาจากโดเมนที่พวกเขาไว้วางใจ การปลอมแปลงอีเมลเป็นกลยุทธ์ที่ใช้ในแคมเปญฟิชชิงและสแปมเนื่องจากผู้ใช้อีเมลมักจะเปิดข้อความเมื่อเชื่อว่ามาจากแหล่งที่ถูกต้อง

มัลแวร์

มัลแวร์เป็นซอฟต์แวร์ที่ออกแบบโดยมีเจตนาร้าย เช่น ไวรัสคอมพิวเตอร์ ม้าโทรจัน สปายแวร์ และโปรแกรมที่เป็นอันตรายอื่นๆ

ภัยคุกคาม (Threat)

          ความปลอดภัยของเทคโนโลยีสารสนเทศ ซึ่งสามารถแบ่งออกได้หลายส่วน ดังต่อไปนี้

  1. ความมั่นคงปลอดภัย (Security)
  2. การรักษาความปลอดภัย คอมพิวเตอร์และเครือข่าย
  3. คุณสมบัติ ความปลอดภัยข้อมูล
  4. แนวคิดเกี่ยวกับการรักษา ความปลอดภัยข้อมูล
  5. ภัยคุกคาม (Threat)
  6. เครื่องมือรักษาความปลอดภัย

ภาพ ภัยคุกคาม อันตราย ทางคอมพิวเตอร์
ที่มา //pixabay.com , typographyimages

      ซึ่งแน่นอนว่า เทคโนโลยีและสารสนเทศ มาพร้อม ๆ กับสิ่งที่เรียกว่า ข้อมูล ซึ่งถือเป็นสิ่งสำคัญเป็นอย่างมาก โดยเฉพาะข้อมูลลับหรือข้อมูลส่วนตัวหรือส่วนบุคคล รวมไปถึง ข้อมูลเฉพาะกลุ่มที่เป็นความลับของหน่วยงาน

       ในการดำเนินงานด้านสารสนเทศ ก่อให้เกิดข้อมูลเกิดขึ้นมากมายผ่านช่องทางหลายช่องทาง ซึ่งผู้ใช้งานควรตระหนัก และให้ความสำคัญเกี่ยวกับการดูแลรักษาความปลอดภัยในทุก ๆ ด้านของเทคโนโลยีสารสนเทศ

เทคโนโลยีสารสนเทศคืออะไร

        เทคโนโลยีสารสนเทศย่อมาจากคำว่า  ไอที ( information technology: IT) ซึ่งหมายถึง การประยุกต์ใช้คอมพิวเตอร์และอุปกรณ์โทรคมนาคม เพื่อจัดเก็บ ค้นหา ส่งผ่าน และจัดดำเนินการข้อมูล ซึ่งมักเกี่ยวข้องกับธุรกิจหนึ่งหรือองค์การต่าง ๆ ซึ่งส่วนใหญ่ในความเข้าใจมักให้ความหมายสำคัญคือ ครื่องคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ และยังรวมไปถึงเทคโนโลยีการกระจายสารสนเทศอย่างอื่นด้วย เช่นโทรทัศน์และโทรศัพท์ อุตสาหกรรมหลายอย่างเกี่ยวข้องกับเทคโนโลยีสารสนเทศ ตัวอย่างเช่น ฮาร์ดแวร์ ซอฟต์แวร์ อิเล็กทรอนิกส์ อุปกรณ์กึ่งตัวนำ อินเทอร์เน็ต อุปกรณ์โทรคมนาคม การพาณิชย์อิเล็กทรอนิกส์ และบริการทางคอมพิวเตอร์

ความหมายของความปลอดภัยของเทคโนโลยีสารสนเทศ

       เราเรียกกระบวนการที่เกี่ยวข้องกับการป้องกันและตรวจสอบการเข้าใช้งานเทคโนโลยีสารสนเทศโดยไม่ได้รับอนุญาติ ซึ่งเรียกว่าเป็นขั้นตอนการป้องกันสกัดกั้นไม่ให้เทคโนโลยีสารสนเทศต่าง ๆ ถูกผู้ไม่ประสงค์ให้เข้าใช้งาน เข้าใช้งานโดยผู้ที่ไม่ได้รับสิทธิ์หรือไม่ได้รับอนุญาต

       ทั้งนี้ในการตรวจสอบข้อมูลยังเกิดข้อดีทำให้ทราบได้ว่ามีใครกำลังพยายามที่จะบุกรุกเข้ามาในระบบหรือไม่ การบุกรุกสำเร็จหรือไม่ ผู้บุกรุกกับระบบบ้างรวมทั้งการป้องกันจากภัยคุกคาม (Threat) ต่าง ๆ

ความมั่นคงปลอดภัย (Security)

       ซึ่งหมายถึง การทำให้รอดพ้นจากอันตรายหรืออยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัวและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือโดยบังเอิญ โดยทั่วไปแล้วเป็นพื้นฐานสำคัญของความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) ซึ่งถือเป็นการป้องกันข้อมูลสารสนเทศรวมถึงองค์ประกอบอื่น ๆ ที่เกี่ยวข้องเช่นระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูลสารสนเทศนั้นให้รอดพ้นจากอันตราย

ภัยคุกคามของเทคโนโลยีสารสนเทศ

          สิ่งที่อาจก่อให้เกิดความเสียหายต่อคุณสมบัติของข้อมูลด้านใดด้านหนึ่งหรือมากกว่า เราเรียกว่าภัยคุกคาม โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจจะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสียหายที่เกิดขึ้น  โดยการกระทำที่เกิดขึ้นจนได้รับความเสียหายเราเรียกว่า การโจมตี (Attack) จากผู้โจมตี (Attacker)  ที่เรียกว่า แฮกเกอร์(Hacker) หรือแคร็กเกอร์ (Cracker) และลักษณะการโจมตีหรือบุกรุกอาจเกิดขึ้นได้หลายแบบเช่น การพยายามเข้าใช้งาน การแก้ไขข้อมูล การทำให้เสียหาย และการทำลายข้อมูล เป็นต้น

ประเภทของภัยคุกคาม

ภัยคุกคามออกเป็น 2 ประเภทได้แก่

  1. ภัยคุกคามทางกายภาพ
  2. ภัยคุกคามทางตรรกะ

ภัยคุกคามทางกายภาพ (Physical Threat)

       ภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม

ภัยคุกคามทางตรรกะ (Logical Threat)

       ภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือ      สารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น เช่น ที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมิได้รับอนุญาต  แต่ไม่มีประสงค์ร้าย  หรือไม่มีเจตนาที่จะสร้างความเสียหายหรือสร้างความเดือดร้อนให้แก่ใครทั้งสิ้น  แต่เหตุผลที่ทำเช่นนั้นอาจเป็นเพราะต้องการทดสอบความรู้ความสามารถของตนเองก็เป็นไปได้ ซึ่งเรียกกลุ่มคนรูปแบบนี้ว่า  แฮคเกอร์ (hacker) นอกจากนี้ยังมีที่แอบเข้าใช้งานระบบคอมพิวเตอร์ของหน่วยงานหรือองค์กรอื่น  โดยมีเจตนาร้ายอาจจะเข้าไปทำลายระบบ  หรือสร้างความเสียหายให้กับระบบ Network ขององค์กรอื่น  หรือขโมยข้อมูลที่เป็นความลับทางธุรกิจ ซึ่งเรียกบุคคลกลุ่มนี้ว่า แคร็กเกอร์ (Cracker)  ความแตกต่างระหว่าง Hacker กับ Cracker คือ Hacker มีเป้าหมายเพื่อทดสอบความสามารถหรือต้องการท้าท้าย โดยการเจาะระบบให้สำเร็จ ส่วน Cracker มีจุดประสงค์คือ ต้องการทำลายระบบความมั่นคง ปลอดภัยของระบบคอมพิวเตอร์หรือระบบสารสนเทศ

       ยังมีภัยคุกคามทางตรรกะอื่น ๆ อีก ตัวอย่างเช่น  ไวรัสคอมพิวเตอร์ (Computer Virus) หนอนคอมพิวเตอร์ (Computer Worm) หรือ หนอนอินเตอร์เน็ต  (Worms) ม้าโทรจัน (Trojan horse)  สปายแวร์ (Spyware) สแปมเมล (Spam Mail) หรือ อีเมลขยะ (Junk Mail) คีย์ล็อกเกอร์ (Keylogger)  การปฏิเสธการให้บริการ (Denial of Service : DoS)  ฟิชชิ่ง (Phishing) การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping) เป็นต้น

        นอกจากนี้ยังมีภัยคุกคามอีกรูปแบบหนึ่ง เป็นการก่อการร้ายผ่านระบบเครือข่ายหรือระบบอินเตอร์เน็ตที่เรียกว่า การก่อการร้ายบนโลกไซเบอร์ Cyberterrorism ซึ่งถือเป็นการโจมตีแบบไตร่ตรองไว้ก่อนต่อสารสนเทศ ระบบคอมพิวเตอร์ โปรแกรมคอมพิวเตอร์ และข้อมูลซึ่งจะก่อให้เกิดความรุนแรงหรือทำลายเป้าหมาย โดยกลุ่มบุคคล หรือตัวแทนที่ไม่เปิดเผยนาม ที่มีเหตุจูงใจจากประเด็นการเมืองเป็นส่วนใหญ่

ในความเป็นจริงแล้วภัยคุกคามที่เกิดจากการโจมตียังมีอีกจำนวนมากมายหลายรูปแบบ ซึ่งล้วนแล้วแต่เป็นอันตรายต่อระบบเทคโนโลยีสารสนเทศทั้งระบบเป็นอย่างมาก ผู้ใช้ควรศึกษาหาความรู้และข้อมูลใหม่ ๆ อยู่เสมอเพื่อการเตรียมตัวและตั้งรับการโจมตีทั้งหมด

แหล่งที่มา

ความมั่นคงปลอดภัยของระบบสารสนเทศ‎. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //sites.google.com/site/ges0503chiwitkabthekhnoloyi/bth-thi-5-khwam-mankhng-plxdphay-khxng-rabb-sarsnthes/7-phay-khukkham

neay999. บทที่ 9 ภัยคุกคาม ช่องโหว่ และการโจมตี. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //neay999.wordpress.com/บทที่-9-ภัยคุกคาม-ช่องโหว/

ความปลอดภัยระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //www.mindmeister.com/988013083/_

เทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //th.wikipedia.org/wiki/เทคโนโลยีสารสนเทศ

บทความที่ 3 ความปลอดภัยของเทคโนโลยีสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //margauxmuk.blogspot.com/2015/07/3_21.html

ความมั่นคงปลอดภัยของระบบสารสนเทศ. สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //sites.google.com/site/kanokwant551/khwam-mankhng-plxdphay-khxng-rabb-sarsnthes

ภัยคุกคาม . สืบค้นเมื่อวันที่ 22 สิงหาคม 2561 . จาก //web.chandra.ac.th/kiadtipo_bak/images/stories/ITSC3401/chapt_1_part_2.pdf

กระทู้ที่เกี่ยวข้อง

Toplist

โพสต์ล่าสุด

แท็ก

flow chart แสดงขั้นตอนการปฏิบัติงาน lmyour แปลภาษา กาพย์เห่ชมเครื่องคาวหวาน กาพย์เห่เรือ การเขียน flowchart โปรแกรม ตัวรับสัญญาณ wifi โน๊ตบุ๊คหาย ตัวอย่าง flowchart ขั้นตอนการทํางาน ผู้แต่งกาพย์เห่ชมไม้ ภูมิปัญญาหมายถึง มีสัญญาณ wifi แต่เชื่อมต่อไม่ได้ เชื่อมต่อแล้ว ไม่มีการเข้าถึงอินเทอร์เน็ต แปลภาษาอังกฤษเป็นไทย pantip แปลภาษาไทย ไทยแปลอังกฤษ /roblox promo code redeem 3 พระจอม มีที่ไหนบ้าง AKI PLUS รีวิว APC UPS APC UPS คือ Adobe Audition Adobe Bridge Anapril 5 mg Aqua City Odaiba Arcade Stick BMW F10 jerk Bahasa Thailand Benz C63 ราคา Bootstrap 4 Bootstrap 4 คือ Bootstrap 5 Brackets Brother Scanner Brother iPrint&Scan Brother utilities Burnt HD C63s AMG CSS เว้น ช่องว่าง CUPPA COFFEE สุราษฎร์ธานี Cathy Doll หาซื้อได้ที่ไหน Clock Humidity HTC-1 ColdFusion Constitutional isomer Cuppa Cottage เจ้าของ Cuppa Cottage เมนู Cuppa Cottage เวียงสระ DMC DRx จ่ายปันผลยังไง Detroit Metal City Div class คือ Drastic Vita