วันอังคารที่ 26 กรกฎาคม พ.ศ. 2559

คำถามท้ายบทที่6

คำถามท้ายบทที่6


1.  ให้นักศึกษาแสดงความคิดเห็นการป้องกันการก่ออาชญากรรมคอมพิวเตอร์ในชีวิตประจำวัน
      1.ป้องกันข้อมูลส่วนตัว ไม่เปิดเผยรหัสผ่านหรือข้อมูลให้ใครรู้
      2.ระวังพวกที่ไม่พอใจ
      3.การเฝ้าตรวจสอบความเคลื่อนไหวของระบบข้อมูล
      4.การป้องกันการเข้าสู่ระบบ
      5.การติดตั้งโปรแกรมค้นหาและกำจัดไวรัสคอมพิวเตอร์
      6.การสำรองข้อมูลหรือการไม่เก็บข้อมูลไว้ที่เดียวกัน

2.  จงระบุความสำคัญของการใช้เทคโนโลยีสารสนเทศบนพื้นฐานของคุณธรรม จริยธรรม
      1. ความเป็นส่วนตัว (Information Privacy)
      2. ความถูกต้อง (Information Accuracy)
      3 ความเป็นเจ้าของ (Information Property)
      4. การเข้าถึงข้อมูล (Data Accessibility)

3.  ให้อธิบายแนวโน้มรูปแบบการโจมตีระบบเครือข่ายในอนาคต
      คาดการณ์ถึงสถานการณ์ที่น่าจะเป็นไปได้มากที่สุดในปี 2559 จากเหตุการณ์โจมตีบนโลกไซเบอร์ที่ทวีความซับซ้อน และมีการเปลี่ยนแปลงอย่างต่อเนื่อง โดยระบุชัดระบบแอนดรอยด์มีแนวโน้มถูกโจมตีมากขึ้น ด้านระบบ iOS ก็จะพบมัลแวร์มากขึ้น โดยองค์กรธุรกิจทั้ง SME และ SMB จะตกเป็นเป้าหมายใหญ่สำหรับการโจมตี และที่สำคัญ Ransomware จะน่ากลัวมากขึ้น ฯลฯ โดยมีแนวโน้มทั้ง 11 อย่างดังต่อไปนี้
       1.อันตรายบนแอนดรอยด์จะร้ายแรงมากกว่าแค่ข่าวพาดหัว
       2.ปี 2559 มัลแวร์บน iOS จะระบาดหนัก
       3.ควรระวัง IoT ที่ยังขาดความปลอดภัย
       4.ธุรกิจขนาดเล็กและกลาง จะกลายเป็นเป้าหมายใหญ่ของอาชญากรไซเบอร์
       5.กฎหมายปกป้องข้อมูลจะมีการเพิ่มโทษค่าปรับ
       6.การหลอกโอนเงินก็ยังเกิดขึ้นอย่างต่อเนื่อง
       7.การโจมตีแบบเรียกค่าไถ่จะระบาดหนักกว่าการโจมตีอื่นในปี 2559
       8.การโจมตีแบบ Social Engineering กำลังอยู่ในช่วงขาขึ้น
       9.กลุ่มผู้พัฒนาระบบความปลอดภัยจะทำงานประสานกันมากขึ้น
       10.คนเขียนโค้ดมัลแวร์เชิงการค้ามีแนวโน้มที่จะลงทุนอย่างหนักและต่อเนื่อง
       11.ชุดโค้ดเจาะระบบยังคงเข้าครอบงำบนเว็บอย่างต่อเนื่อง

4.  นักศึกษามีวิธีการใช้ VoIP (Voice over IP) อย่างไรจึงระปลอดภัยจากอาชญากรรมทางคอมพิวเตอร์
      ความปลอดภัยเป็นเรื่องสำคัญในทุกๆ ส่วนโดยเฉพาะอย่างยิ่งเมื่อคุณกำลังปรับเปลี่ยนเครือข่ายการสื่อสารที่เก่าแก่ที่สุด ใหญ่ที่สุดในโลกและยังหามาใช้ได้ง่ายๆ อีกด้วย ในขณะที่ยังไม่มีมาตรการด้านความปลอดภัยอันใดอันหนึ่งที่จะกำจัดการโจมตีต่อระบบ VoIP ทั้งหมดได้ ระดับความปลอดภัยที่ทำได้ใกล้เคียงมากที่สุดก็เพียงแค่ช่วยลดโอกาสที่การโจมตีจะประสบผลสำเร็จให้น้อยลงเท่านั้น

ภัยคุกคาม

ลูกค้า VoIP ขององค์กรขนาดใหญ่และผู้ให้บริการต่างก็ไม่เข้มแข็งพอที่จะป้องกันต่อการโจมตีในลักษณะที่คล้ายคลึงกับการปลอมแปลงที่เรียกว่า “phreakers” ที่กระทำกับระบบให้บริการโทรศัพท์และโทรศัพท์เคลื่อนที่แบบดั้งเดิม ที่ซึ่งจุดมุ่งหมายที่เหมือนกันคือการขโมยชื่อและข้อมูลแล้วนำไปใช้ฉ้อฉลเพื่อการหาเงินนั่นเอง

การโจมตีส่วนมากจะมุ่งไปที่จุดเชื่อมต่อปลายทางของ VoIP เสมอ ระบบปฏิบัติการ อินเทอร์เน็ตโพรโตคอล อินเทอร์เฟสของแอพพลิเคชัน และส่วนการจัดการของเครื่องโทรศัพท์ VoIP และคอมพิวเตอร์ที่กำลังรันซอฟต์โฟน เหล่านี้ต่างก็ไม่สามารถป้องกันตนเองจากการเข้าถึงโดยไม่ได้รับอนุญาต ไวรัสและเวิร์ม และการโจมตีแบบเพื่อให้ปฏิเสธการให้บริการ ( denial-of-service - DoS) ซึ่งก็ใช้ประโยชน์จากอินเทอร์เน็ตโพรโตคอลและ VoIP โพรโตคอลเช่นเดียวกัน

VoIP ใช้โพรโตคอล IETF Session Initiation Protocol (SIP) และ Real-time Transport Protocol (RTP) ในการรับส่งสัญญาณโทรศัพท์และข้อความเสียง ซึ่งโพรโตคอลเหล่านี้และรวมทั้งโพรโตคอล SDP และ RTCP (session description and RTP control protocols) ก็ไม่ได้ถูกจัดเตรียมไว้เพื่อใช้สำหรับการตรวจสอบสิทธิ์ของผู้ใช้ การป้องกันการสอดแทรกระหว่างปลายทางทั้งสองด้าน และมาตรการรักษาความลับบนสัญญาณเสียงและข้อมูลเสียง (อย่างเช่นการบีบอัดและเข้ารหัสคำพูด) ให้อย่างเพียงพอ จนกว่าคุณสมบัติด้านความปลอดภัยเหล่านี้จะถูกใส่เข้าไว้ในบริการ ผู้โจมตีก็ยังสามารถหาช่องทางใช้ประโยชน์ได้อีกมากมาย

ทุกวันนี้โพรโตคอล SIP และ RTP ก็ไม่ได้เข้ารหัสแพ็กเก็ตสัญญาณโทรศัพท์และสัญญาณเสียงแต่อย่างใด ดังนั้นการระบุตัวตน การยอมรับ และหมายเลขโทรศัพท์ของผู้ใช้ก็สามารถถูกตรวจจับได้โดยการใช้ทูลสำหรับรวบรวมข้อมูลการจราจร (sniffers) บนเครือข่ายแลน (LAN) และเครือข่ายแลนไร้สาย ( WLAN) ได้โดยง่าย

ผู้โจมตีสามารถใช้ข้อมูลที่ตรวจจับมาได้นี้ในการปลอมแปลงตนเองเป็นผู้ใช้เพื่อหลอกลวงตัวแทนของลูกค้าหรือแอพพลิเคชันประเภทบริการตนเองให้เข้าใจผิดได้ ที่ซึ่งผู้โจมตีสามารถเปลี่ยนแปลงข้อกำหนดการใช้โทรศัพท์ให้มีการอนุญาตให้โทรออกไปที่หมายเลข 900 หรือหมายเลขระหว่างประเทศได้ ผู้โจมตียังสามารถเข้าถึงระบบฝากข้อความเสียงหรือเปลี่ยนแปลงหมายเลขในการโอนสายได้อีกด้วย

การโจมตีในลักษณะการปลอมแปลงตัวนี้มักถูกใช้ในการประกอบความผิดประเภทฉ้อฉลเพื่อการหาเงิน แต่ผู้โจมตีที่มีแรงจูงใจด้านการเงินก็ยังสามารถตรวจจับเสียงการสนทนาและนำมาเปิดฟังในภายหลังเพื่อให้ได้ข้อมูลธุรกิจและข้อมูลส่วนตัวที่มีความอ่อนไหวได้

การโจมตีเป้าหมาย VoIP ด้วยปริมาณข่าวสารสัญญาณโทรศัพท์ที่เป็นแบบ SIP จำนวนมากๆ (เช่น Invite, Register, Bye หรือแพ็กเก็ต RTP ) สามารถลดความสามารถในการให้บริการลงได้ ซึ่งจะเป็นผลบังคับให้การใช้โทรศัพท์ต้องถูกตัดสัญญาณไปก่อนกำหนดเวลาและการฟื้นตัวกลับของอุปกรณ์ VoIP ในการประมวลผลโทรศัพท์ก็ไม่สามารถคืนกลับมาได้ทั้งหมด อีกทั้งอุปกรณ์ VoIP ยังคงไม่สามารถต้านทานต่อการโจมตีแบบ DoS ที่ใช้ช่องทางอินเทอร์เน็ตโพรโตคอลอย่างเช่น TCP SYN, ping of death และการขยายการโจมตีแบบ DoS ที่ถูกกระจายผ่านทาง DNS ที่เกิดขึ้นเมื่อเร็วๆ นี้ได้เลย

นอกจากนี้ระบบ VoIP ยังอาจถูกทำให้เกิดปัญหาโดยการโจมตีแบบที่ใช้มีเดียเฉพาะอย่าง เช่น การส่งกระจายสัญญาณปริมาณมากผ่านทางอีเทอร์เน็ตหรือทำให้เกิดการติดขัดของคลื่นวิทยุ Wi-Fi ระบบปฏิบัติการ และโครงสร้าง TCP/IP ที่ใช้ในฮาร์ดแวร์ VoIP รุ่นใหม่อาจกลายเป็นจุดอ่อนต่อการโจมตีที่มีการออกแบบมาโดยเฉพาะซึ่งใช้ช่องโหว่ในการโปรแกรมให้เป็นประโยชน์ เหตุเหล่านี้สามารถทำให้ระบบหยุดการทำงานหรือเปิดให้ผู้โจมตีสามารถเข้าควบคุมการทำงานของระบบจากระยะไกลได้


ไม่มีความคิดเห็น:

แสดงความคิดเห็น