วันศุกร์ที่ 20 พฤศจิกายน พ.ศ. 2558

บทที่ 12 เรื่องที่ 2 ความเสี่ยงที่มีต่อระบบสารสนเทศ

12.2  ความเสี่ยงที่มีต่อระบบสารสนเทศ
                ในตอนเย็นวันจันทร์ของเดือนกรกฎาคม ปี ค.ศ. 2007 บริษัท Netflix ที่ดำเนินธุรกิจเช่าวีดีโอออนไลน์ ระบบได้หยุดชะงักลง และไม่สามารถทำงานต่อไปได้ จนกระทั่งถึงช่วงบ่ายในวันอังคาร เหตุการณ์ดังกล่าวนอกจากจะส่งผลต่อการดำเนินธุรกิจของบริษัทที่ต้องขาดรายได้ไปจำนวนมากแล้ว ลุกค้าก็ไม่พึงพอใจเช่นกัน  เนื่องจากระบบถูกระงับการบริการ  ลูกค้าใช้งานไม่ได้เป็นเวลานานกว่า 18 ชั่วโมง  และช่วงไม่กี่ปีมานี้  อัตราการเจริญเติบของธุรกิจออนไลน์ได้ขยายตัวขึ้นมาก  จึงทำให้หลายบริษัทด้วยกันได้ตระหนักถึงความสำคัญกับเหตุการณ์ดังกล่าว  โดยมีการพิจารณามาตรการเพื่อป้องกันระบบหยุดชะงัก  หรือที่เรียกว่า  Downtime 
                ดาวน์ไทม์(Downtime)คือช่วงเวลาที่ระบบหยุดทำงาน  โดยผู้ใช้ไม่สามารถใช้งานระบบสารสนเทศและไม่สามารถเข้าถึงข้อมูลในระบบได้ ส่งผลให้ธุรกิจต้องหยุดทำงานชั่วคราว จนกว่าจะมีการแก้ไขให้ระบบกลับมาใช้งานได้เหมือนเดิม และถือเป็นสถานการณ์อันเลวร้ายต่อแทบทุกธุรกิจทั่วโลก  ตัวอย่างเช่น
-                   มีการประมาณไว้ว่า ธุรกิจในอเมริกาต้องสูญเสียไปกว่า 4 พันล้านเป็นประจำทุกปี อันเนื่องมาจากสาเหตุการดาวน์ไทม์
-                   ธุรกิจสายการบินที่เปิดบริการจองที่นั่งออนไลน์ ต้องสูญเสียรายได้ไปกว่า 90,000 ดอลลาร์ ต่อการดาวน์ไทม์ชั่วโมง
-                   ธุรกิจค้าปลีกแบบออนไลน์ต้องสูญเสียรายได้กว่า 900,000 ดอลลาร์
-                   ธนาคารต้องสูญเสียรายได้จากการบริการบัตรเครดิตกว่า  2.6  ล้านดอลลาร์
-                   นายหน้าซื้อขายหุ้นออนไลน์  ต้องสูญเสียรายได้กว่า  6.5  ล้านดอลลาร์ต่อการดาวน์ไทม์1 ชั่วโมง
                สำหรับการประมาณการโดยเฉลี่ยจากการดาวน์ไทม์ต่อการสูญเสียของธุรกิจ  CRM  จะสูญเสีย 2,500 ดอลลาร์ต่อนาที  และธุรกิจอีคอมเมิร์ชจะสูญเสียประมาณ  7,800  ดอลลาร์ต่อนาที  ซึ่งต้นทุนการสูญเสียอาจสูงขึ้นกว่านี้ได้ขึ้นอยู่กับอุตสาหกรรมและขนาดของธุรกิจเป็นสำคัญ รวมถึงปัจจัยในด้านอื่นๆ  ทั้งนี้ความเสี่ยงในระบบสารสนเทศจะประกอบด้วย  ความเสี่ยงทางด้านฮาร์ดแวร์  ซอฟต์แวร์  และข้อมูลรายละเอียดต่อไปนี้

                12.2.1  ความเสี่ยงทางด้านฮาร์ดแวร์
                ผลกระทบจากความล้มเหลวในอุปกรณ์ฮาร์ดแวร์  เป็นสาเหตุหนึ่งจากการเกิดดาวน์ไทม์  โดยความเสี่ยงทางด้านฮาร์ดแวร์จะเกี่ยวข้องกับอุปกรณ์ทางกายภาพที่ได้รับความเสียหาย เช่น คอมพิวเตอร์  อุปกรณ์รอบข้าง และอุปกรณ์สื่อสาร สาเหตุหลักๆ ที่ทำให้ฮาร์ดแวร์เกิดความเสียหายก็คือ ภัยธรรมชาติ  ไฟฟ้าดับ  ครอบคลุมในวงกว้าง  และไฟตก  รวมถึงการถูกทำลายทรัพย์สินโดยมนุษย์
                1. ภัยธรรมชาติ (Natural Disasters)เป็นความเสี่ยงในระบบสารสนเทศ ที่เกี่ยวข้องกับไฟไหม้  น้ำท่วม แผ่นดินไหว พายุ ฟ้าแลบ  และฟ้าผ่า ซึ่งส่งผลต่อความเสียหายในอุปกรณ์ฮาร์ดแวร์  ซอฟต์แวร์  รวมถึงอุปกรณ์ที่เกี่ยวข้องทั้งหมดและสายสื่อสาร ภัยจากน้ำท่วมจะทำลายสื่อจัดเก็บข้อมูลต่างๆ และทำให้วงจรอิเล็กทรอนิกส์ในอุปกรณ์เกิดลัดวงจรขึ้นมา  อุปกรณ์อย่างไมโครชิป  ซึ่งมีความบอบบาง  และหากเกิดลัดวงจรขึ้นมาเพียงเล็กน้อยก็อาจเสียหายได้โดยทันที  ภัยจากน้ำท่วมในที่นี้ยังรวมถึงปัญหาน้ำท่วมที่เกิดจากความผิดพลาดจากภายในตึกอาคารด้วย เช่น ท่อน้ำชำรุดทำให้น้ำนองทั่วสำนักงาน ส่วนกระแสไฟจากฟ้าแลบ  ฟ้าผ่า  ก่อให้เกิดแรงดันไฟฟ้าสูงขึ้นอย่างฉับพลัน  ทำให้อุปกรณ์อิเล็กทรอนิกส์เสียหายได้  นอกจากนี้สัตว์ป่าและความผิดพลาดที่เกิดจากมนุษย์ในบางครั้งได้ทำลายสายสื่อสาร เช่น สัตว์ได้แทะสายเคเบิล  และชาวนาหรือคนงานก่อสร้างได้ตัดสายเคเบิลทิ้งโดยไม่ได้ตั้งใจ เป็นต้น
ภัยธรรมชาติต่างๆ เช่น แผ่นดินไหว น้ำท่วม พายุ และฟ้าผ่า ล้วนเสี่ยงต่อ
ความเสียงหายในอุปกรณ์ซอฟแวร์ทั้งสิ้น

                2. ไฟดับและไฟตก (Blackouts and Brownouts)คอมพิวเตอร์ทำงานได้ด้วยการใช้กระแสไฟฟ้า ดังนั้น หากกระแสไฟฟ้าดับหรือหยุดทำงาน คอมพิวเตอร์และอุปกรณ์รอบข้างก็ไม่สามารถทำหน้าที่ของมันได้อีกต่อไป ความสำคัญอยู่ที่ว่า หากในขณะที่ใช้งานคอมพิวเตอร์อยู่ และยังไม่ทันสั่งบันทึกข้อมูลลงในอุปกรณ์จัดเก็บข้อมูล ก็ได้เกิดเหตุการณ์ไฟฟ้าดับขึ้น นั่นหมายความว่าข้อมูลในหน่วยความจำหลักได้สูญหายไปทั้งหมดแล้ว ซึ่งสร้างความเสียหายต่อการใช้งานเป็นอย่างมาก ส่วนไฟตก เกิดจากแรงดันไฟฟ้าลดต่ำลงชั่วขณะ ซึ่งอาจส่งผลต่อความเสียหายในชิ้นส่วนอิเล็กทรอนิกส์ได้ ในขณะที่ไฟเกิน เกิดจากแรงดันไฟฟ้าสูงขึ้นชั่วขณะ ซึ่งเป็นเหตุการณ์ที่สามารถสร้างความเสียหายต่ออุปกรณ์มากเช่นกัน  ทำนองเดียวกันกับฟ้าแลบและฟ้าผ่า อย่างไรก็ตาม ความล้มเหลวเกี่ยวกับกระแสไฟฟ้า อาจมิใช่เฉพาะกรณีไฟดับหรือไฟตกก็เป็นได้  แต่เกิดจากความเสียหายของตัวอุปกรณ์ฮาร์ดแวร์เอง
                สำหรับการแก้ไขปัญหาที่นิยมในกรณีไฟตกก็คือ การนำอุปกรณ์รักษาระดับแรงดัน (Voltage Regulator / Voltage Stabilizer) มาใช้ อุปกรณ์ดังกล่าวจะช่วยปรับแรงดันไฟฟ้าที่สูงเกินหรือต่ำเกิน ให้อยู่ในระดับที่เหมาะสม  อีกทั้งยังช่วยยืดอายุการใช้งานให้แก่อุปกรณ์อิเล็กทรอนิกส์ได้อีกด้วย
                ในส่วนการป้องกันไฟฟ้าดับ  อุปกรณ์อย่าง  UPS  (Uninterruptible Power Supply) ก็มักถูกนำมาใช้เพื่อแก้ไขปัญหาดังกล่าว โดย UPS เป็นอุปกรณ์สำรองไฟฟ้า ที่มีหน้าที่ป้องกันความเสียหายจากความผิดปกติของกระแสไฟฟ้า โดยจะจ่ายพลังงานไฟฟ้าสำรองให้กับคอมพิวเตอร์ หรืออุปกรณ์อิเล็กทรอนิกส์ทันทีเมื่อไฟดับ  ทั้งนี้ภายใน  UPS  จะมีแบตเตอรี่ที่ใช้เก็บประจุไฟฟ้าสำรองไว้เพื่อใช้งานกรณีฉุกเฉิน  อย่างไรก็ตาม  UPS  บางรุ่น  นอกจากจะนำมาใช้เพื่อเป็นเครื่องสำรองไฟฟ้าแล้ว  ยังได้ผนวกระบบรักษาระดับแรงดันมาให้ด้วย  ซึ่งย่อมดีกว่า UPS ชนิดที่มีหน้าที่สำรองไฟฟ้าเพียงอย่างเดียว
                UPS จะมีหลายรุ่นหลายขนาดด้วยกัน สำหรับ UPS ขนาดเล็กที่มักถูกนำมาใช้งานตามบ้านหรือตามสำนักงานทั่วไป จะสามารถสำรองไฟฟ้าในระยะเวลาสั้นๆ เช่น 5 – 10 นาที เพื่อให้ผู้ใช้มีเวลาเพียงพอต่อการสั่งบันทึกข้อมูล และปิดเครื่องตามปกติ ในขณะที่ UPS ขนาดใหญ่ที่สามารถสำรองไฟฟ้าได้นานกว่า  30นาทีขึ้นไป  ก็จะมีราคาที่สูงขึ้นไปอีก

                3.  การถูกก่อกนวนและทำลายโดยคนป่าเถื่อน (Vandalism)อุปกรณ์ฮาร์ดแวร์หรือคอมพิวเตอร์ อาจถูกทำลายด้วยความจงใจโดยน้ำมือมนุษย์ เช่น ลูกค้าบางคนจงใจทำลายตู้บริการเงินด่วน(ATM)หรือพนักงานในองค์กรที่ไม่พอใจในบางสิ่ง ได้ทำลายอุปกรณ์คอมพิวเตอร์ให้เกิดความเสียหาย โดยไม่เกรงกลัวต่อความผิดหรือการถูกขับไล่ออกจากงาน ซึ่งเป็นเรื่องที่ยากทีเดียวกับการป้องกันบุคคลเหล่านี้ในการจ้องทำลายทรัพย์สิน ดังจะพบว่า อุปกรณ์ที่ใช้เพื่อการสาธารณะ เช่น ตู้ ATM หรืออื่นๆ ถึงแม้จะมีการติดตั้งอยู่ในกล่องเหล็กอย่างแน่นหนา เพื่อป้องกันการถูกทำลายแล้วก็ตาม ก็ยังมีบุคคลบางกลุ่มที่พยายามจ้องทำลายให้เกิดความเสียหายจนได้ สำหรับในสถานที่ทำงาน อุปกรณ์สำคัญอย่างเครื่องเซิร์ฟเวอร์ จะต้องถูกติดตั้งไว้ในห้องอย่างปลอดภัย ผู้ที่สามารถเข้าไปยังห้องต้องมีบัตรผ่านเพื่อแสดงตน ซึ่งถือเป็นแนวทางหนึ่งในการป้องกันผู้ไม่หวังดีเข้าไปทำลายอุปกรณ์ ประกอบกับจะต้องล็อกกลอนประตูอย่างแน่นหนาด้วย  และโดยปกติห้องที่ถูกนำมาติดตั้งเครื่องเซิร์ฟเวอร์หรือศูนย์บริการข้อมูล มักมีการติดตั้งระบบป้องกันไฟไหม้และการติดตั้งเครื่องปรับอากาศเพื่อป้องกันความเสี่ยงต่างๆ  ที่อาจเกิดขึ้นจากสภาพแวดล้อมได้
               
12.2.2  ความเสี่ยงทางด้านข้อมูลและซอฟต์แวร์
                ข้อมูลถือเป็นเรื่องหลักสำคัญของทุกๆ องค์กรเลยก็ว่าได้ และส่วนใหญ่แหล่งข้อมูลต่างๆ ภายในองค์กรมักถูกจัดเก็บไว้ในแหล่งเดียวกัน หรืออยู่ภายใต้ฐานข้อมูลชุดเดียวกัน ดังนั้นหากเกิดข้อขัดข้องหรือเสียหายขึ้นมาย่อมส่งผลต่อการดำเนินธุรกิจขององค์กรในภาพรวมทั้งหมด
                ปกติแล้ว  ข้อมูลจะถูกรวบรวมในแต่ละวัน  และสะสมจนมากขึ้นเรื่อยๆ จนล่วงเลยระยะเวลาเป็นปี ดังนั้นเมื่อข้อมูลเสียหายหรือสูญหาย  จึงเป็นเรื่องที่ยากหรือแทบจะเป็นไปไม่ได้เลย  กับการรวบรวมข้อมูลขึ้นมาใหม่  หรือหากต้องการดำเนินการจริงๆ  ย่อมเป็นเรื่องที่สิ้นเปลืองค่าใช้จ่ายมาก  แลไม่คุ้มค่ากับการดำเนินการ  ดังนั้นแนวทางที่ดีก็คือ  การลดความเสี่ยงและปกป้องข้อมูลมิให้เกิดความเสียหาย  ซึ่งทั้งข้อมูลและซอฟต์แวร์นั้น  มีความเสี่ยงต่อการถูกทำลายได้ง่าย  รวมถึงความเสียหายที่เกิดจากการโจรกรม  อย่างไรก็ตาม  นอกจากภัยธรรมชาติ ที่ทำให้ฮาร์ดแวร์และซอฟต์แวร์เสียหายแล้ว ก็ยังมีความเสียหายที่เกิดจากน้ำมือมนุษย์อยู่ไม่น้อย
                1. การโจรกรรมสารสนเทศ และการสวมรอยความเป็นตัวคุณ ในบางครั้งการขาดความระมัดระวังขององค์กร หรือความประมาทจากการใช้เทคโนโลยีสารสนเทศ โดยเฉพาะการเชื่อมโยงคอมพิวเตอร์เพื่อใช้งานผ่านเครือข่ายสาธารณะอย่างอินเทอร์เน็ต ถือเป็นการเสี่ยงภัยด้านความปลอดภัย รวมถึงช่องโหว่ในด้านต่างๆ ตัวอย่างเช่น มีผู้ไม่ประสงค์ดีได้ทำการติดตั้งโปรแกรมที่เรียกว่า “Invisible KeyLoggerStealth” ลงในคอมพิวเตอร์ของร้านอินเทอร์เน็ต โปรแกรมประเภท Keystroke Logging ที่ซ่อนการทำงานอยู่ในเครื่องก็จะทำการบันทึกข้อมูลทุกๆ อย่างที่ลูกค้าพิมพ์ไปทั้งหมด ถัดมาอีก 1 ปี ซอฟต์แวร์นี้ก็ได้ทันทึกรหัสประจำตัวผู้ใช้ พร้อมรหัสผ่านของลูกค้าไปกว่า 450 รายด้วยกัน รวมถึงข้อมูลทางการเงินของลูกค้าด้วย จากนั้นรหัสประจำตัวผู้ใช้ดังกล่าวก็จะถูกผู้ไม่ประสงค์ดีเหล่านี้นำมาใช้เพื่อสวมรอยความเป็นตัวคุณหรือที่เรียกว่า Identity Theft โดยจะนำชื่อของคุณไปใช้เพื่อการเข้าถึงอินเทอร์เน็ตตามเว็บไซต์ต่างๆ ที่ส่องในทางที่ผิด เช่น การสวมรอยความเป็นตัวคุณในการดำเนินธุรกรรมทางการเงิน ด้วยการนำข้อมูลส่วนตัวของคุณไปใช้เพื่อใช้จ่ายผ่านบัตรเครดิต หรือการนำไปใช้เพื่อส่องในทางทุจริตและเรื่องเสื่อมเสีย  ทำให้ตัวคุณต้องกลายเป็นแพะรับบาปจากสิ่งที่ตนไม่ได้ทำ  นอกจากนี้ยังมีเทคนิคที่เรียกว่า  Social Engineering หรือวิศวกรรมทางสังคม โดยเป็นเทคนิคที่ผู้ไม่ประสงค์ดี ทำการขโมยข้อมูลส่วนบุคคลด้วยการใช้กลวิธีโทรศัพท์มาหาเหยื่อ แล้วอ้างตัวเองว่ามาจากสถาบันที่น่าเชื่อถือ จากนั้นก็หลอกเหยื่อให้ตายใจและหลงผิดเพื่อปฏิบัติตาม ด้วยการให้เหยื่อเปิดเผยข้อมูลสำคัญบางอย่าง เช่น รหัสผ่าน หรือหมายเลขสำคัญของบัตรเครดิตหรือบัตร ATMไป ซึ่งจะพบว่าเทคนิคนี้เป็นกลลวงที่ง่ายมาก ลงทุนต่ำ แต่ก็มีบุคคลที่ตกเป็นเหยื่ออยู่ไม่น้อย ด้วยการใช้หลักจิตวิทยาเพื่อโน้มน้าวจุดอ่อนของคนให้เกิดความกลัว  หลงเชื่อและยินดีบอกข้อมูลส่วนตัวไปในที่สุด ส่วน Phishing (อ่านออกเสียงเหมือนคำว่า Fishing)ก็จัดเป็นกลวิธีหนึ่งของการหลอกลวงให้เหยื่อเปิดเผยข้อมูลทางการเงิน หรือข้อมูลส่วนตัวสำคัญอื่นๆ เช่นรหัสประจำตัวผู้ใช้ รหัสผ่าน หรือหมายเลขบัตรเครดิต โดยจะส่งอีเมลปลอมที่ถูกจัดทำขึ้นให้ดูสมจริง แล้วหลอกเหยื่อให้คลิกเข้าไปยังเว็บไซต์ของตน ที่สำคัญเว็บไซต์ดังกล่าวเป็นเว็บไซต์ปลอมที่ถูกจัดตั้งขึ้นมาให้ดูเป็นทางการ  มีการจดทะเบียนโดเมนจริง เสมือนกับเป็นองค์กรจริงๆ  และได้ลงทะเบียนโดยมีการกรอกข้อมูลส่วนตัว  และข้อมูลทางการเงินผ่านเว็บไซต์ปลอมแห่งนี้ ข้อมูลสำคัญของท่านก็จะถูกลักลอบนำไปใช้ในทางที่ผิด
ฟิชชิ่งเว็บไซต์ ที่ถูกปลอมแปลงขึ้นมาในนามของ Bank of America

                2. การดัดแปลง/ทำลายข้อมูล และการเปลี่ยนโฉมหน้าเว็บ การดัดแปลงหรือทำลายข้อมูล ถือเป็นการกระทำที่ประสงค์ร้าย ส่งผลให้ข้อมูลผิดธรรมชาติไปจากความเป็นจริง รวมถึงการมีเรคอร์ดข้อมูลปลอมปนมา ในขณะที่แฮกเกอร์บางรายมีเป้าหมายมุ่งทำลายเว็บไซต์ระดับองค์กร โดยได้ทำการเจาะระบบและดำเนินการปรับเปลี่ยนโฉมหน้าเว็บ (Web Defacement) ให้เพี้ยนไปจากเดิม สิ่งเหล่านี้ถือเป็นการทำลายทรัพย์สินอันมีค่าขององค์กร ทำให้องค์กรต้องมีภาระค่าใช้จ่ายเกี่ยวกับการแก้ไขข้อมูลให้กลับคืนสู่สภาพเดิม หรือนำข้อมูลที่เคยสำรองไว้มาใช้งานแทน แต่ก็ใช่ว่าข้อมูลสำรองที่นำมาใช้งานในครั้งนี้จะเป็นข้อมูลที่อัปเดตที่สุด อย่างไรก็ตาม หากความเสียหายที่เกิดขึ้นไม่มากนัก ทีมงานไอทีจะต้องใช้เวลาไปกับการตรวจสอบข้อมูลว่ามีความถูกต้องตรงกันหรือไม่ และจะต้องวางมาตรการจัดการเพื่อป้องกันมิให้เกิดอีกได้อย่างไร  รวมถึงการติดตามผู้กระทำผิด  ซึ่งสิ่งเหล่านี้ล้วนมีค่าใช้จ่ายที่สูง
                3. ไวรัสคอมพิวเตอร์ เวิร์ม และบอมบ์ เนื่องจากการใช้งานคอมพิวเตอร์ของผู้ใช้ทั่วไปในปัจจุบันล้วนเสี่ยงภัยต่อการถูกคุกคามโดยไวรัสคอมพิวเตอร์เป็นอย่างมาก ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่สามารถแฝงเข้าไปกับไฟล์ข้อมูล ครั้นเมื่อไวรัสคอมพิวเตอร์ติดอยู่บนเครื่องคอมพิวเตอร์แล้ว จะทำให้คอมพิวเตอร์เครื่องนั้นเกิดปัญหาต่างๆ นานา จากการใช้งาน สำหรับความรุนแรงของปัญหาจะมากน้อยเพียงไร ขึ้นอยู่กับไวรัสคอมพิวเตอร์ชนิดนั้นๆ เป็นสำคัญ โดยไวรัสคอมพิวเตอร์บางตัวมุ่งสร้างความรำคาญแก่ผู้ใช้ ทำให้เครื่องทำงานช้าลงหรือเข้าไปปรับแก้ไขโปรแกรมที่ใช้งานให้ผิดเพี้ยนไปจากเดิม ในขณะที่ไวรัสคอมพิวเตอร์บางตัวมีจุดมุ่งหมายเพื่อทำลายล้างข้อมูลโดยเฉพาะ สำหรับการติดต่อของไวรัสคอมพิวเตอร์จะสามารถติดต่อผ่านไฟล์ที่เป็นพาหะ เพื่อแพร่เชื้อนี้ต่อไปเรื่อยๆ เช่น การคัดเลือกไฟล์ที่มีไวรัสจากแฟลชไดรฟ์การดาวน์โหลดไฟล์ที่มีไวรัสจากเว็บไซต์และนำไปติดตั้งใช้งาน หรือการเปิดอีเมลที่ได้แนบไวรัสมา  เป็นต้น
                ส่วน เวิร์ม(Worm) หรือหนอนไวรัส จะมีความสามารถในการป้องกันตัวเองเพื่อให้ผู้ใช้เกิดความหลงผิดได้ โดยหนอนไวรัสหากถูกแพร่ออกไปแล้ว มันสามารถที่จะเปลี่ยนชื่อแฟ้มข้อมูลของตัวเองให้กลายเป็นชื่อแฟ้มข้อมูลชื่ออื่นๆ แทนชื่อแฟ้มข้อมูลเดิมที่ถูกหนอนไวรัสลบทิ้งไป จึงทำให้การค้นหาไฟล์ที่เป็นหนอนไวรัสจริงๆ ค้นหาได้ยากขึ้น ครั้นเมื่อผู้ใช้หลงผิดด้วยการเปิดไฟล์ดังกล่าวขึ้นมาใช้งาน หนอนไวรัสก็จะถูกกระตุ้นให้ทำงาน ซึ่งโดยปกติหนอนไวรัสมักสร้างความเสียหายให้กับระบบเครือข่ายเป็นสำคัญ โดยมีความสามารถในการคัดลอกตัวเองเพื่อขยายพันธุ์ และชอนไชไปยังคอมพิวเตอร์ที่เชื่อมต่อเข้ากับเครือข่ายอินเทอร์เน็ต ทำให้เครือข่ายเต็มไปด้วยหนอนไวรัสส่งผลต่อการจราจรบนเครือข่ายติดขัด และทำให้เครือข่ายล่มในที่สุด
                ไวรัสคอมพิวเตอร์บางชนิดจะเรียกว่า ม้าโทรจัน (Trojan Horses) ซึ่งจัดเป็นไวรัสชนิดหนึ่งที่ลักลอบเข้ามาด้วยการซ่อนมากับแฟ้มข้อมูล อีเมล เกม หรือการ์ดอวยพรอิเล็กทรอนิกส์ ครั้นเมื่อผู้ใช้เปิดอ่านม้าโทรจันก็จะถูกกระตุ้นให้ทำงานโดยทันที โดยม้าโทรจันมีจุดมุ่งหมายเพื่อลักลอบเข้ามาเป็นสายลับ และทำการแอบส่งข้อมูลที่เป็นความลับในคอมพิวเตอร์ของผู้ใช้งานส่งกลับไปยังโฮสต์ของผู้สร้าง
                นอกจากนี้  ยังมีโปรแกรมที่ถูกสร้างขึ้นมาที่เรียกว่า  ลอจิกบอมบ์ (Logic Bomb) ซึ่งคล้ายกับไวรัสคอมพิวเตอร์ แต่จะมีพิษร้ายกาจและมีจุดมุ่งหมายเพื่อทำลายมากกว่า ระบบคอมพิวเตอร์ระดับองค์กรที่ตกเป็นเหยื่อจะเกิดความเสียหายจนกระทั่งสูญเสียและใช้การไม่ได้  ชุดคำสั่งในลอจิกบอมบ์  ผู้เขียนจะมีการสร้างเงื่อนไขเอาไว้เพื่อปฏิบัติการบางอย่าง  ครั้นในเวลาต่อมา  เหตุการณ์หรือสถานการณ์ในวันนั้นได้ตรงกับเงื่อนไขที่กำหนดไว้ในชุดคำสั่ง  ทำให้ชุดคำสั่งในลอจิกบอมบ์ถูกกระตุ้นให้ทำงานโดยทันที  ตัวอย่างเช่น  ลอจิกบอมบ์ได้แฝงตัวมาและอยู่ในเครื่องเซิร์ฟวเวอร์ขององค์กร  ซึ่งการใช้งานประจำวันก็จะดำเนินการไปตามปกติ  แต่หากวันใดก็ตามที่ตรงกับวันศุกร์ที่  13  เมื่อใด  โค้ดคำสั่งในลอจิกบอมบ์ก็จะถูกกระตุ้นให้ทำงานตามเงื่อนไข เช่น จะทำการลบข้อมูลสำคัญในระบบออกไปทั้งหมด หรือฟอร์แมตฮาร์ดดิสก์  เป็นต้น
                สำหรับแนวทางในการป้องกันไวรัสคอมพิวเตอร์ เวิร์มและโทรจัน สามารถใช้ซอฟต์แวร์อย่างโปรแกรมแอนตี้ไวรัส  ซึ่งปัจจุบันมีจำนวนมากทีเดียว  ที่ผู้ใช้สามารถดาวน์โหลดมาใช้งานได้ฟรี โดยไม่เสียค่าใช้จ่าย  แต่อย่างไรก็ตาม  ซอฟต์แวร์แอนตี้ไวรัสแบบใช้งานฟรีนั้น  ส่วนใหญ่จะครอบคลุมการใช้งานไม่ครบถ้วน  แต่ก็ใช้งานครอบคลุมส่วนที่จำเป็นได้ดีระดับหนึ่ง)  ดังนั้นหากต้องการใช้งานอย่างเต็มประสิทธิภาพ ผู้ใช้ก็จะต้องติดต่อขอซื้อเวอร์ชั่นสมบูรณ์ผ่านเว็บไซต์ ซึ่งจำเป็นต้องเสียค่าใช้จ่าย  สำหรับตัวอย่างซอฟต์แวร์แอนตี้ไวรัสแบบลิขสิทธิ์  เช่น  Symantec, McAfee  และแบบฟรีแวร์ที่ได้รับความนิยมและสามารถหาดาวน์โหลดได้ฟรีบนอินเทอร์เน็ต  เช่น  AVG Anti-Virus , Avira AntiVirและ  BitDefender เป็นต้น

                และต่อไปนี้เป็นขั้นตอนการป้องกันไวรัสคอมพิวเตอร์  ประกอบด้วย
                - ติดตั้งโปรแกรมแอนตี้ไวรัสและสั่งให้ทำงานอยู่เสมอ สำหรับโปรแกรมแอนตี้ไวรัสโดยส่วนใหญ่เมื่อทำการติดตั้งเบ็ดเสร็จแล้ว มักจะทำงานโดยทันทีหรือเมื่อมีการบูตเครื่องใหม่ทุกครั้งในการพิจารณาว่าจะใช้โปรแกรมแอนตี้ไวรัสของค่ายใด ในปัจจุบันสามารถหาได้ง่ายมากตามเว็บไซต์ ซึ่งจะมีการจัดอันดับความน่าเชื่อถือ รวมถึงโปรแกรมแอนตี้ไวรัสที่ผู้ใช้สามารถหาดาวน์โหลดมาใช้งานได้ฟรีก็มีอยู่มากมาย  อีกทั้งยังมีประสิทธิภาพสูงด้วย
                - อัปเดตซอฟต์แวร์แอนตี้ไวรัสอย่างสม่ำเสมอ มีไวรัสสายพันธุ์ใหม่ๆ เกิดขึ้นทุกวันดังนั้น การอัปเดตซอฟต์แวร์แอนตี้ไวรัสอยู่เสมอจึงเป็นสิ่งจำเป็น เพื่อให้ตัวโปรแกรมสามารถตรวจจับพบและกำจัดไวรัสตัวใหม่ๆ ได้ ในการอัปเดตซอฟต์แวร์แอนตี้ไวรัสผู้ใช้สามารถดาวน์โหลดผ่านเว็บ หรือสั่งอัปเดตแบบออนไลน์ทันทีเมื่อมีการเชื่อมต่ออินเทอร์เน็ต
                สแกนอุปกรณ์จัดเก็บข้อมูลภายนอกทุกครั้ง ก่อนคัดลอกหรือสั่งรันโปรแกรมจากอุปกรณ์หรือสื่อจัดเก็บข้อมูลภายนอก เช่น แฟลชไดรฟ์ แผ่นซีดี หรือดีวีดี ควรสั่งให้โปรแกรมแอนตี้ไวรัสทำการสแกนก่อน เพื่อป้องกันไวรัสติดเข้าเครื่อง
                -เลือกติดตั้งซอฟต์แวร์ที่มีความน่าเชื่อถือเท่านั้น ในปัจจุบันมีซอตฟ์แวร์จำนวนมากมาย ที่สามารถหาดาวน์โหลดเพื่อนำมาใช้งานได้ฟรีบนอินเทอร์เน็ต ดังนั้นไวรัสคอมพิวเตอร์จึงมักแฝงมากับไฟล์เหล่านี้  แนวทางหนึ่งที่ควรพิจารณาก็คือ  ควรเลือกใช้ซอฟต์แวร์ที่มีความน่าเชื่อถือจากบริษัทผู้ผลิตที่ได้รับการยอมรับ  รวมถึงเลือกดาวน์โหลดจากเว็บไซต์ที่มีความน่าเชื่อถือและมีความปลอดภัย
                - ติดตามไฟล์ที่ดาวน์โหลดมาอย่างระมัดระวังภายหลังจากการดาวน์โหลดซอฟต์แวร์จากอินเทอร์เน็ตมาเก็บไว้ในเครื่องแล้ว  ซึ่งอาจอยู่ในรูปแบบของไฟล์ที่สามารถรันได้ทันที(Executed Files) หรืออาจเป็นไฟล์ที่ถูกย่อมา  (Zip Files) ไม่ควรสั่งรันโดยทันที ให้ทำการสแกนไฟล์ดังกล่าวด้วยโปรแกรมแอนตี้ไวรัสก่อน
                - หากตรวจพบไวรัส จะต้องจัดการโดยทันที ทันทีที่ตัวโปรแกรมแอนตี้ไวรัสได้ตรวจพบไวรัสในคอมพิวเตอร์แล้ว  จะต้องดำเนินการกำจัดด้วยการลบไวรัสตัวนั้นออกไป  ก่อนที่จะก่อให้เกิดความเสียหายในภายหลัง
                4. อุบัติเหตุที่เกิดจากความสะเพร่า ในบางครั้งข้อมูลหรือซอฟต์แวร์อาจเสียหายจากความสะเพร่าโดยไม่เจตนา อันเนื่องมาจากการอบรมใช้งานที่ไม่ดีพอ หรือเกิดจากข้อผิดพลาดจากน้ำมือของมนุษย์เอง ถึงแม้ว่าความเสียหายโดยไม่เจตนา จะเกิดขึ้นไม่บ่อยครั้งสำหรับแอปพลิเคชั่นที่มีระบบคงทน แต่การอบรมใช้งานที่ไม่ดีพออาจส่งผลลัพธ์ที่ไม่สมควรเกิดขึ้นจากการใช้งานแอปพลิเคชั่น แล้วส่งผลเสียร้ายแรงต่อข้อมูลที่ผู้ใช้รู้เท่าไม่ถึงการณ์ ตัวอย่างเช่น เมื่อต้องปฏิบัติบนหน้าจอที่เกี่ยวข้องกับการแก้ไขหรือการลบข้อมูลแอปพลิเคชั่นโปรแกรมที่ดี จะมีคำถามยืนยันให้ผู้ใช้รับทราบว่า “Are you sure you want to delete the record ?” หรือมีข้อความเตือนให้ระวัง เช่น “This might destroy the file.” ซึ่งข้อความดังกล่าวจะช่วยยืนยันถึงสิ่งที่จะทำลงไปก่อนดำเนินการจริง  เพื่อป้องกันความผิดพลาดที่อาจเกิดขึ้นโดยไม่เจตนาได้

                นอกจากนี้ การไม่อนุญาตให้ผู้ใช้ดาวน์โหลดโปรแกรมและมิให้ผู้ใช้ทำการติดตั้งโปรแกรมลงในเครื่องด้วยตนเอง  ก็ถือเป็นแนวทางในการป้องกันความเสียหายได้ดีอีกทางหนึ่ง  โดยผู้ดูแลระบบจะต้องควบคุมและจำกัดสิทธิการใช้งานของผู้ใช้แต่ละคนตามความเหมาะสม ทั้งนี้ผู้ใช้รายใดที่มีความจำเป็นหรือต้องการติดตั้งโปรแกรมใดๆ เพิ่มเติม จะต้องได้รับกาอนุญาตจากผู้ดูแลระบบเท่านั้นจึงจะได้รับรหัสผ่านเพื่อดำเนินการติดตั้งได้ต่อไป

ไม่มีความคิดเห็น:

แสดงความคิดเห็น