เครื่องมือในการรักษาความลับของข้อมูล

ความหมายของความมั่นคงปลอดภัย

ความมั่นคงปลอดภัย (Security) คือ สถานะที่มีความปลอดภัยไร้กังวล หรืออยู่ในสถานะที่ไม่มีอันตรายและได้รับการป้องกันจากภัยอันตรายทั้งที่เกิดขึ้นโดยตั้งใจหรือบังเอิญ เช่น ความมั่นคงปลอดภัยของประเทศ ย่อมเกิดขึ้นโดยมีระบบป้องกันหลายระดับ เพื่อปกป้องผู้นําประเทศ ทรัพย์สิน ทรัพยากร และประชาชนของประเทศ

ความมั่นคงปลอดภัยของระบบสารสนเทศ

ความมั่นคงปลอดภัยของระบบสารสนเทศ (Information System Security) คือการป้องกันข้อมูลสารสนเทศรวมถึงองค์ประกอบอื่นๆ ที่เกี่ยวข้อง เช่น ระบบและฮาร์ดแวร์ที่ใช้ในการจัดเก็บและถ่ายโอนข้อมูลสารสนเทศนั้นให้รอดพ้นจากอันตรายอยู่ในสถานะที่มีความปลอดภัยไร้ความกังวลและความกลัว

ประวัติของการรักษาความปลอดภัยของข้อมูล

1. การรักษาความปลอดภัยด้านกายภาพ (Physical Security)

ในอดีตข้อมูลที่สําคัญจะอยู่ในรูปแบบวัตถุโดยจะถูกบันทึกไว้บนแผ่นหินแผ่นหนังหรือกระดาษแต่บุคคลสําคัญส่วนใหญ่ไม่นิยมบันทึกข้อมูลที่สําคัญมากๆ ลงบนสื่อถาวรและไม่สนทนาเกี่ยวกับข้อมูลกับคนที่ไม่ไว้ใจ ถ้าต้องส่งข้อมูลไปที่อื่นต้องมีผู้คุ้มกันติดตามไปด้วยเพราะภัยอันตรายจะอยู่ในรูปแบบทางกายภาพ เช่นการขโมย

2. การรักษาความปลอดภัยด้านการสื่อสาร (Communication Security)

การรักษาความปลอดภัยด้านการสื่อสารถูกพัฒนามาอย่างต่อเนื่อง โดยเฉพาะในช่วงสงครามที่ข้อมูลข่าวสารเป็นปัจจัยสําคัญของชัยชนะ เช่น ยุคของจูเลียสซีซาร์ (ยุคศตวรรษที่ 2) มีการคิดค้นวิธีใช้สําหรั ซ่อนข้อมูลหรือการเข้ารหัสข้อมูล (Encryption) เรียกว่า รหัสซีซาร์ (Caesar cipher) ซึ่งจัดเป็นวิธีเข้ารหัสที่ง่ายและแพร่หลายที่สุด โดยใช้หลักการแทนที่ตัวอักษร โดยตัวอักษรในข้อความต้นฉบับแต่ละตัวจะถูกแทนด้วยตัวอักษรที่อยู่ในลําดับถัดไปตามจํานวนที่แน่นอน เช่น ถ้าเข้ารหัสโดยเลื่อนไป 3 ตัวอักษรตัวอักษร B ในต้นฉบับก็จะถูกแทนด้วยตัวอักษร E เป็นต้น 

ช่วงสงครามโลกครั้งที่ 2 เยอรมันใช้เครื่องมือที่เรียกว่าอีนิกมา (Enigma) เข้ารหัสข้อมูลที่รับ/ส่งระหว่างหน่วยงานทหาร เนื่องจากเยอรมันสื่อสารข้อมูลทางวิทยุเป็นหลักเพื่อความสะดวกรวดเร็ว ข้อมูลที่ส่งทางวิทยุนั้นเป็นสื่อสาธารณะที่ใครๆ ก็ได้ยินได้ เยอรมันจึงจําเป็นจะต้องแปลงข้อมูลเหล่านั้นด้วยอีนิกมาให้อยู่ในรูปที่อ่านไม่รู้เรื่องก่อน อีนิกมาเป็นรหัสที่ซับซ้อนและเยอรมันมั่นใจอย่างยิ่งว่าจะไม่มีใครทําลายได้สําเร็จการที่อังกฤษสามารถถอดรหัสอีนิกมาได้ ถือเป็นจุดเปลี่ยนของสงครามเลยทีเดียว

3. การรักษาความปลอดภัยการแผ่รังสี (Emissions Security)

ในช่วงทศวรรษ 1950 มีการค้นพบว่าอุปกรณ์และสายสัญญาณที่ใช้ในการรับส่งข้อมูลนั้นมีการแผ่รังสีออกมา และสามารถใช้อุปกรณ์ตรวจจับและแปลงกลับมาเป็นข้อมูลได้ จึงมีการกําหนดมาตรฐานเกี่ยวกับการแผ่รังสีชื่อ เทมเพสต์(Tempest : Transient Electromagnetic Pulse Emanations Standard) ควบคุมการแผ่รังสีของอุปกรณ์คอมพิวเตอร์เพื่อลดการแผ่รังสีที่อาจถูกใช้ในการดักจับข้อมูลได้

4. การรักษาความปลอดภัยคอมพิวเตอร์(Computer Security)

ช่วงทศวรรษ 1970 มีการพัฒนาแม่แบบสําหรับการรักษาความปลอดภัยของคอมพิวเตอร์ ซึ่งจะแบ่งระดับความปลอดภัยออกเป็น 4 ชั้นคือ ไม่ลับ ลับ ลับมาก และลับที่สุด ผู้ที่สามารถเข้าถึงข้อมูลในระดับใดระดับหนึ่งได้จะต้องมีสิทธิ์เท่ากับหรือสูงกว่าชั้นความลับของข้อมูลนั้น ดังนั้นผู้ที่มีสิทธิ์น้อยกว่าชั้นความลับของไฟล์จะไม่สามารถเข้าถึงไฟล์นั้นได้แนวคิดนี้ได้ถูกนําไปใช้ในกระทรวงกลาโหมของสหรัฐอเมริกาโดยได้ชื่อว่ามาตรฐาน 5200.28 หรือออเรนจ์บุ๊ค (Orange Book) ซึ่งได้กําหนดระดับความปลอดภัยของคอมพิวเตอร์ออกเป็นระดับต่างๆ คือ D,C1, C2, B1, B2, B3, A1 ในแต่ระดับออเรนจ์บุ๊คได้กําหนดฟังก์ชันต่างๆ ที่ระบบต้องมี ระบบที่ต้องการใบรับรองว่าจัดอยู่ในระดับใดระบบนั้นต้องมีทั้งฟังก์ชันต่างๆ ที่กําหนดในระดับนั้นๆ

5. การรักษาความปลอดภัยเครือข่าย (Network Security)

เมื่อคอมพิวเตอร์เชื่อมต่อกันเข้าเป็นเครือข่าย ปัญหาใหม่ก็เกิดขึ้น เช่น การสื่อสารคอมพิวเตอร์เปลี่ยนจาก WAN มาเป็น LAN ซึ่งมีแบนด์วิธที่สูงมากอาจมีหลายเครื่องที่เชื่อมต่อเข้ากับสื่อเดียวกัน การเข้ารหัสโดยใช้เครื่องเข้ารหัสเดี่ยวๆ อาจไม่ได้ผลในปี1987 จึงได้มีการใช้มาตรฐาน TNI หรือเรดบุ๊ค (Red Book) ซึ่งได้เพิ่มส่วนที่เกี่ยวข้องกับเครือข่ายเข้าไป

6. การรักษาความปลอดภัยข้อมูล (Information Security)

อาจกล่าวได้ว่าไม่มีวิธีการใดที่สามารถแก้ปัญหาเกี่ยวกับการรักษาความปลอดภัยได้ทั้งหมด ความปลอดภัยที่ดีต้องใช้ทุกวิธีการที่กล่าวมาร่วมกัน จึงจะสามารถให้บริการการรักษาความปลอดภัยข้อมูลได้ 

องค์ประกอบของความมั่นคงปลอดภัยของข้อมูล

NSTISSC (Nation Security Telecommunications and Information Systems Security) หรือคณะกรรมการด้านความมั่นคงด้านโทรคมนาคมและระบบสารสนเทศแห่งชาติของสหรัฐอเมริกา ได้กําหนดแนวคิดความมั่นคงปลอดภัยขึ้นมา ต่อมาได้กลายเป็นมาตรฐานการประเมินความมั่นคงของระบบสารสนเทศที่ได้รับการยอมรับ

สิ่งสําคัญในการดําเนินงานความมั่นคงปลอดภัยของสารสนเทศนั้น มีสิ่งที่ต้องคํานึงถึงเป็นหลักได้แก่ความลับ (Confidentiality) ความคงสภาพ (Integrity) และความพร้อมใช้งาน (Availability) นอกจากนี้ยังต้องคํานึงถึงนโยบายการปฏิบัติงาน การให้การศึกษา และเทคโนโลยีที่จะนํามาใช้เป็นกลไกควบคุมและป้องกันที่ต้องเกี่ยวข้องกับการจัดการความมั่นคงปลอดภัยของสารสนเทศด้วย โดยในที่นี้จะกล่าวถึงสิ่งที่ต้องคํานึงถึงเป็นหลักก่อน

1. ความลับ (Confidentiality)

เนื่องจากข้อมูลบางอย่างมีความสําคัญจําเป็นต้องเก็บเป็นความลับ หากถูกเปิดเผยอาจมีผลเสียหรือเป็นอันตราย เช่น ข้อมูลทางการทหาร ข้อมูลทางธุรกิจ เป็นต้น การรักษาความลับเป็นการรับประกันว่าผู้มีสิทธิ์และได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลได้ องค์กรต้องมีมาตรการป้องกันการเข้าถึงสารสนเทศที่เป็นความลับ เช่น การจัดประเภทของสารสนเทศ การรักษาความปลอดภัยในกับแหล่งจัดเก็บข้อมูล กําหนดนโยบายรักษาความมั่นคงปลอดภัยและนําไปใช้ ให้การศึกษาแก่ทีมงานความมั่นคงปลอดภัยและผู้ใช้กลไกหลักที่ใช้ในการรักษาความลับ คือ การเข้ารหัสข้อมูล (Cryptography or Encryption) โดยมีหลักการคือ การเปลี่ยนรูปแบบข้อมูลที่อ่านออกให้อยู่ในรูปแบบที่ไม่สามารถอ่านออกหรือเข้าใจได้ โดยมีการใช้ Key (Password) ในกระบวนการเข้ารหัสและถอดรหัส ตัวอย่างเช่น การซื้อสินค้าผ่านระบบเว็บไซต์ด้วยบัตรเครดิต ซึ่งบริษัทบัตรเครดิตต้องมีการรักษาความลับของลูกค้าโดยต้องมีการกรอกข้อมูลยืนยันพร้อมรหัสผ่านจึงจะสามารถทําการซื้อสินค้าได้ สําหรับผู้ที่ใช้บริการเว็บไซต์มีสิ่งที่สามารถสังเกตได้คือ เว็บไซต์ที่มีการเข้ารหัสจะใช้โพรโทคอล https แทน http โดยโพรโทคอล https จะมีการเข้ารหัสก่อนส่งข้อมูล ทําให้แม้จะถูกดักฟังข้อมูลไปแต่หากถอดรหัสไม่ได้ก็จะไม่สามารถอ่านข้อมูลนั้นได้ ต่างจากโพรโทคอล http ซึ่งส่งข้อมูลเป็นตัวอักษรธรรมดาที่สามารถอ่านได้ทันทีกลไกอื่นๆ ที่ใช้ปกป้องความลับ ได้แก่ การควบคุมการเข้าถึง (Access Control) ที่จะต้องมีการพิสูจน์ทราบตัวตนของผู้ใช้งานก่อนว่ามีสิทธิ์ใช้งานหรือไม่ เช่น การล็อกอินก่อนเข้าใช้งาน

2. ความคงสภาพ (Integrity)

ความคงสภาพ คือ ความครบถ้วน ถูกต้อง และไม่มีสิ่งแปลกปลอม สารสนเทศจะขาดความคงสภาพเมื่อสารสนเทศนั้นถูกเปลี่ยนแปลงหรือปลอมปนด้วยสารสนเทศอื่น ถูกทําให้เสียหาย ถูกทําลาย หรือถูกระทําในรูปแบบอื่น ๆ ซึ่งจะส่งผลต่อความเชื่อได้ของข้อมูลหรือแหล่งที่มา ผู้รับผิดชอบจึงต้องปกป้องข้อมูลให้คงสภาพเดิม ไม่ถูกดัดแปลงแก้ไขโดยผู้ที่ไม่ได้รับอนุญาตกลไกหลักที่ใช้ในการรักษาความคงสภาพ ประกอบด้วย 2 ส่วน คือ การป้องกัน (Prevention) และการตรวจสอบ (Detection)

1) การป้องกัน (Prevention) เป็นการป้องกันไม่ให้มีการเปลี่ยนแปลงแก้ไขข้อมูลโดยผู้ที่ไม่ได้รับอนุญาต รวมถึงป้องกันการเปลี่ยนแปลงแก้ไขข้อมูลนอกเหนือขอบเขตของผู้ได้รับอนุญาต ซึ่งอาจใช้การพิสูจน์ตัวตน (Authentication) และการควบคุมการเข้าถึง (Access Control) ในประเด็นแรก และใช้การตรวจสอบสิทธิ์ (Authorization) ในประเด็นหลัง

2) การตรวจสอบ (Detection) เพื่อดูว่าข้อมูลยังคงมีความน่าเชื่อถือได้อยู่หรือไม่ ซึ่งสามารถตรวจเช็ควิเคราะห์เหตุการณ์ต่างๆ ที่เกิดขึ้นจาก Log File

3) ความพร้อมใช้ (Availability)ความพร้อมใช้ หมายถึง ความสามารถในการใช้ข้อมูลหรือทรัพยากรเมื่อต้องการ สารสนเทศจะถูกเข้าถึงหรือเรียกใช้งานได้อย่างราบรื่น โดยผู้ใช้หรือระบบอื่นที่ได้รับอนุญาตเท่านั้น หากเป็นผู้ใช้หรือระบบที่ไม่ได้รับอนุญาต การเข้าถึงหรือเรียกใช้งานจะถูกขัดขวางและล้มเหลวในที่สุด ความพร้อมใช้งานจัดเป็นส่วนหนึ่งของความมั่นคง ความน่าเชื่อถือ (Reliability) ของระบบ ระบบอาจถูกโจมตีโดยผู้ไม่ประสงค์ดีที่พยายามทําให้ระบบไม่สามารถใช้งานได้ แนวทางการป้องกัน เช่น การทําโหลดบาลานซ์ซิง (Load Balancing) เพื่อกระจายงานให้กับเครื่องแม่ข่ายหลายเครื่อง หรือการทําระบบสํารอง (Backup System) เพื่อให้สามารถกู้คืนข้อมูลได้หากข้อมูลเสียหายหากข้อมูลหรือสารสนเทศขาดคุณสมบัติด้านใดด้านหนึ่งหรือหลายด้าน จากทั้ง 3 คุณสมบัติ ได้แก่ความลับ ความคงสภาพ และความพร้อมใช้ จะถือว่าข้อมูลหรือสารสนเทศนั้นไม่มีความปลอดภัย

อุปสรรคของงานความมั่นคงปลอดภัยของสารสนเทศ

มีอุปสรรคหลายอย่างในการรักษาความมั่งคงปลอดภัยให้กับระบบสารสนเทศ เช่น

1) เพิ่มค่าใช้จ่าย เพื่อรักษาความปลอดภัยต้องมีการติดตั้งอุปกรณ์หรือเครื่องมือรักษาความปลอดภัยเพิ่มเติม อาจเป็นฮาร์แวร์หรือซอฟต์แวร์ ซึ่งล้วนแต่ทําให้มีค่าใช้จ่ายเพิ่มขึ้นทั้งสิ้น

2) ความไม่สะดวก ผู้ดูแลระบบเองก็มีภาระงานด้านรักษาความมั่นคงปลอดภัยเพิ่มขึ้น ส่วนฝั่งผู้ใช้ก็เพิ่มขั้นตอนในการเข้าถึงสารสนเทศ เช่น เสียเวลาในการป้อนรหัสผ่าน หรือต้องผ่านกระบวนการอื่น ๆ ในการพิสูจน์ตัวตน

3) เพิ่มความซับซ้อนของระบบ ยิ่งมีความมั่นคงปลอดภัยเพิ่มขึ้น ระบบก็ต้องมีความซับซ้อนมากขึ้นตามไปด้วย ทําให้ผู้ดูแลระบบและผู้ใช้งานใช้งานมีเรื่องต้องศึกษาทําความเข้าใจเพิ่มขึ้น

4) ผู้ใช้ส่วนใหญ่ขาดความรู้ และไม่ใส่ใจเรื่องความมั่นคงปลอดภัยของสารสนเทศอย่างจริงจัง ทําให้ตัวผู้ใช้เองเป็นจุดอ่อนที่จะถูกโจมตี หรือตกเป็นเหยื่อได้ง่าย

5) การพัฒนาซอฟต์แวร์ส่วนใหญ่คํานึงถึงฟังก์ชันการใช้งานเป็นหลัก เรื่องความปลอดภัยมักถูกตามมาปรับปรุงในภายหลัง

6) มีการเข้าถึงข้อมูลได้จากทุกสถานที่ เนื่องจากระบบเครือข่ายที่ใหญ่ที่สุดในโลกคืออินเทอร์เน็ตได้รับความนิยม ผู้ใช้ทุกคนต่างหาหนทางเชื่อมต่ออุปกรณ์ของตนเองเข้ากับระบบอินเทอร์เน็ตเพื่อเข้าถึงสารสนเทศที่ต้องการ ในขณะเดียวกันก็เป็นการเปิดทางให้ผู้อื่นเข้าถึงอุปกรณ์ของตนเองอย่างคาดไม่ถึง

7) มิจฉาชีพมีความเชี่ยวชาญในการเจาะข้อมูลของผู้อื่น ทั้งยัดติดตามข้อมูลข่าวสาร ทําให้ทราบถึงช่องโหว่หรือจุดอ่อนของระบบได้อย่างรวดเร็ว

8) ฝ่ายบริหารมักจะไม่ให้ความสําคัญแก่ความมั่นคงปลอดภัยเท่าที่ควร ทําให้ไม่มีนโยบายด้านความมั่นคงปลอดภัยของสารสนเทศที่ชัดเจน รวมถึงไม่มีงบประมาณในจัดจัดซื้ออุปกรณ์และเครื่องมือต่าง ๆ

แนวทางในการดําเนินงานความมั่นคงปลอดภัยของสารสนเทศ

1) Boottom –Up Approach เป็นแนวทางที่ผู้ดูแลระบบหรือเจ้าหน้าที่ที่รับผิดชอบด้านความมั่นคงปลอดภัยโดยตรงเป็นผู้ริเริ่มหรือกําหนดมาตรการรักษาความปลอดภัยขึ้นมาระหว่างการพัฒนาระบบ

ข้อดีคือ เจ้าหน้าที่จะสามารถดูแลงานด้วยตนเองในทุก ๆ วัน และใช้ความรู้ความสามารถ ความเชี่ยวชาญที่มีการปรับปรุงกลไกควบคุมความปลอดภัยให้มีประสิทธิภาพอย่างเต็มที่

ข้อเสียของแนวทางนี้ คือ โดยทั่วไปมักจะทําให้การดําเนินงานความมั่นคงปลอดภัยของสารสนเทศไม่ประสบผลสําเร็จ เนื่องจากขาดปัจจัยความสําเร็จ เช่น ขาดการสนับสนุนจากผู้เกี่ยวข้อง หรือขาดอํานาจหน้าที่ในการสั่งการ

2) Top-down Approach การดําเนินงานความมั่นคงปลอดภัยจะเริ่มต้นโดยผู้บริหารหรือผู้มีอํานาจหน้าที่โดยตรง ซึ่งสามารถบังคับใช้นโยบาย และกําหนดบุคลากรที่รับผิดชอบได้เต็มที่

ข้อดีคือ สามารถดําเนินงานกระบวนการมั่นคงได้อย่างเต็มที่ เนื่องจากได้รับการสนับสนุนจากผู้ที่เกี่ยวข้องเป็นอย่างดี มีการวางแผน กําหนดเป้าหมาย และกระบวนการทํางานอย่างชัดเจนและเป็นทางการ

ภัยคุกคาม

ภัยคุกคาม (Threat) หมายถึงสิ่งที่อาจก่อให้เกิดความเสียหายแก่คุณสมบัติของข้อมูลหรือสารสนเทศในด้านใดด้านหนึ่งหรือมากกว่าหนึ่งด้าน โดยอาจเกิดจากธรรมชาติหรือบุคคล อาจจะตั้งใจหรือไม่ก็ตามหากพิจารณาตามความเสียหายที่เกิดขึ้น อาจแบ่งประเภทภัยคุกคามออกเป็น 2 ประเภทได้แก่ ภัยคุกคามทางกายภาพ และภัยคุกคามทางตรรกะ

1. ภัยคุกคามทางกายภาพ (Physical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับฮาร์ดแวร์ที่ใช้ในระบบคอมพิวเตอร์และระบบเครือข่าย เช่น ฮาร์ดดิสก์เสีย หรือทํางานผิดพลาด โดยอาจเกิดจากภัยธรรมชาติเช่น น้ําท่วม ไฟไหม้ ฟ้าผ่า เป็นต้น แต่ในบางครั้งอาจเกิดจากการกระทําของมนุษย์ด้วยเจตนาหรือไม่เจตนาก็ตาม

2. ภัยคุกคามทางตรรกะ (Logical Threat) เป็นลักษณะภัยคุกคามที่เกิดขึ้นกับข้อมูลหรือสารสนเทศ หรือการใช้ทรัพยากรของระบบ เช่น การแอบลักลอบใช้ระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาตการขัดขวางไม่ให้คอมพิวเตอร์ทํางานได้ตามปกติ การปรับเปลี่ยนข้อมูลหรือสารสนเทศโดยไม่ได้รับอนุญาติเป็นต้น ซึ่งส่วนใหญ่เกิดจากฝีมือมนุษย์อาชญากรรมคอมพิวเตอร์จํานวนมากเกิดขึ้นจากฝีมือของพนักงานหรือลูกจ้างขององค์กร เนื่องจากเป็นการง่ายที่จะทราบถึงช่องโหว่หรือระบบการรักษาความปลอดภัย หรือแม้กระทั่งเป็นผู้มีสิทธิ์เข้าถึงข้อมูลและสารสนเทศนั้นอยู่แล้ว ทําให้ง่ายที่จะประกอบอาชญากรรม ทั้งนี้องค์กรจึงต้องมีระบบที่รองรับการตรวจสอบว่าใครเป็นผู้เข้าไปทํารายการต่าง ๆ ในระบบสําหรับบุคคลภายนอกองค์กร อาจเป็นการยากกว่าที่จะเข้าถึงระบบ เนื่องจากองค์กรส่วนใหญ่จะมีการป้องกันข้อมูลและระบบสารสนเทศของตนในระดับหนึ่งแล้ว แต่ก็ใช่ว่าจะเป็นไปไม่ได้ ยังมีบุคคลที่เรียกตนเองว่าแฮคเกอร์ (hacker) ซึ่งเป็นบุคคลที่มีความสนใจและมีความรู้ลึกซึ้งเกี่ยวกับการทํางานของระบบคอมพิวเตอร์ โดยเฉพาะระบบปฏิบัติการและซอฟต์แวร์ รวมถึงมักเป็นโปรแกรมเมอร์ที่เก่งกาจ อาศัยความรู้เหล่านี้ทําให้ทราบถึงช่องโหว่ของระบบ นําไปสู่การแอบเข้าไปในระบบคอมพิวเตอร์ของผู้อื่นโดยไม่ได้รับอนุญาต และอาจเข้าไปขโมยข้อมูล ทําลายข้อมูล ปรับเปลี่ยนข้อมูล หรือสร้างปัญหาอื่น ๆ ให้เกิดขึ้นในระบบคอมพิวเตอร์ตัวอย่างภัยคุกคามทางตรรกะ เช่น

2.1 ไวรัสคอมพิวเตอร์ (Computer Virus) เป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นโดยมีความสามารถในการแพร่กระจายตัวเองจากไฟล์หนึ่งไปยังไฟล์อื่น ๆ ในเครื่องคอมพิวเตอร์ ซึ่งในการกระจายไปยังเครื่องอื่น ๆ ต้องอาศัยพาหะ เช่น เมื่อเครื่องคอมพิวเตอร์เครื่องหนึ่งติดไวรัส และมีการนําแฟลชไดร์ฟไปเสียบใช้งานกับเครื่องดังกล่าว ไฟล์ไวรัสจะถูกสําเนา (copy) ลงในแฟลชไดร์ฟโดยผู้ใช้ไม่รู้ตัว เมื่อนําแฟลชไดร์ฟไปใช้งานกับเครื่องอื่น ๆ ก็จะทําให้ไวรัสแพร่กระจายไปยังเครื่องอื่นต่อไป ความเสียหายของไวรัสนั้นขึ้นอยู่กับผู้เขียนโปรแกรม ซึ่งมีตั้งแต่แค่สร้างความรําคาญให้กับผู้ใช้ เช่น มีเสียงหรือภาพปรากฏที่จอภาพ ทําให้เครื่องช้าลง จนไปถึงทําความเสียหายให้กับข้อมูล เช่น ลบไฟล์ข้อมูลทั้งหมดที่มีอยู่ในฮาร์ดดิสก์การป้องกันไวรัสคอมพิวเตอร์สามารถทําได้โดยติดตั้งโปรแกรมแอนตี้ไวรัส (Antivirus Program) ลงในเครื่องคอมพิวเตอร์ ซึ่งปกติโปรแกรมจะทําการสแกนหาไวรัสในเครื่องตอนติดตั้ง และมีการกําหนดเวลาให้สแกนเป็นระยะ หรือผู้ใช้อาจสั่งให้โปรแกรมสแกนหาไวรัสในไฟล์ที่ต้องการ แต่ขณะเดียวกันผู้ใช้ต้องหมั่นอัพเดทข้อมูลไวรัสอย่างสม่ําเสมอ มิเช่นนั้นโปรแกรมอาจไม่รู้จักไวรัสใหม่ ๆ ซึ่งมีเพิ่มขึ้นทุกวัน นอกจากนี้ให้ระมัดระวังในการใช้สื่อบันทึกข้อมูลต่าง ๆ เช่น แฟลชไดร์ฟ

2.2 หนอนคอมพิวเตอร์ (Computer Worm) หรือเรียกสั้น ๆ ว่าเวิร์ม (Worm) เป็นไวรัสคอมพิวเตอร์ที่ได้รับการพัฒนาให้สามารถแพร่กระจายไปยังเครื่องคอมพิวเตอร์เครื่องอื่น ๆ ที่อยู่ในระบบเครือข่ายโดยไม่ต้องอาศัยพาหะ เวิร์มจะใช้ประโยชน์จากแอปพลิเคชันที่รับส่งไฟล์โดยอัตโนมัติ จึงไม่จําเป็นต้องอาศัยผู้ใช้งานคอมพิวเตอร์ในการสั่งทํางานทําให้สามารถแพร่กระจายได้ด้วยตัวเองอย่างรวดเร็วเช่น การแชร์ไฟล์ข้อมูลผ่านระบบเครือข่าย อาจเป็นช่องโหว่ให้เวิร์มแพร่กระจายไปยังเครื่องที่แชร์ นอกจากอาจสร้างความเสียหายให้กับเครื่องคอมพิวเตอร์ที่ติดแล้ว ยังสร้างความเสียหายให้กับระบบเครือข่ายโดยใช้แบนด์วิดท์ (Bandwidth) จํานวนมาก ทําให้เครื่องคอมพิวเตอร์อื่น ๆ ไม่สามารถใช้งานระบบเครือข่ายได้สําหรับวิธีการป้องกันเวิร์มสามารถทําได้โดยติดตั้งโปรแกรมแอนตี้ไวรัสและอัพเดทข้อมูลไวรัสอยู่เสมอ ระมัดระวังในการเปิดอีเมลและไฟล์แนบที่ส่งมาจากคนที่ไม่รู้จัก คอยอัพเดทระบบปฏิบัติการ และติดตั้งไฟร์วอลล์ (Firewall)

2.3 ม้าโทรจัน (Trojan horse) หมายถึง โปรแกรมคอมพิวเตอร์ที่ประสงค์ร้ายแต่ทําการหลอกผู้ใช้ว่าเป็นโปรแกรมที่มีประโยชน์อื่น ๆ เพื่อให้ผู้ใช้ติดตั้งโปรแกรมลงในเครื่องคอมพิวเตอร์ ซึ่งตัวโปรแกรมก็อาจทํางานได้ตามที่ผู้ใช้ต้องการ แต่ขณะเดียวกันก็แอบเก็บข้อมูลหรือสร้างประตูหลัง (Backdoor) ซึ่งเป็นช่องโหว่ของระบบรักษาความปลอดภัยสําหรับการโจมตีเครื่องคอมพิวเตอร์ ทําให้ผู้ไม่ประสงค์ดีสามารถเข้าถึงเครื่องคอมพิวเตอร์เครื่องนั้นได้ ชื่อม้าโทรจันได้มาจากเรื่องสงครามเมืองทรอย โดยโอดิสเซียสออกอุบายเพื่อบุกเข้าเมืองทรอยที่มีป้อมปราการแข็งแรง ด้วยการให้ทหารสร้างม้าไม้ไปวางไว้หน้ากําแพงเมืองทรอย แล้วแสร้งทําเป็นล่าถอยออกไป เมื่อชาวทรอยเห็นแล้วเข้าใจว่าเป็นบรรณาการที่ทางฝ่ายกรีกสร้างขึ้นมาเพื่อบูชาเทพเจ้าและล่าถอยไปแล้วจึงลากม้าเข้าไปไว้ในเมืองและฉลองชัยชนะ เมื่อตกดึกทหารกรีกที่ซ่อนตัวอยู่ในม้าไม้ก็ไต่ลงมาเผาเมืองและปล้นเมืองทรอยได้สําเร็จวิธีการป้องกันม้าโทรจันคล้ายกับการป้องกันไวรัส คือให้ติดตั้งโปรแกรมแอนตี้ไวรัสและอัพเดทข้อมูลแอนตี้ไวรัสอยู่เสมอ รวมถึงระมัดระวังในการติดตั้งโปรแกรมที่ไม่ทราบแหล่งที่มา ควรโหลดโปรแกรมโดยตรงจากแหล่งที่เชื่อถือได้เท่านั้น

2.4 สปายแวร์ (Spyware) เป็นโปรแกรมที่ออกแบบมาเพื่อสังเกตการณ์หรือดักจับข้อมูล รวมถึงบันทึกการกระทําของผู้ใช้บนเครื่องคอมพิวเตอร์และส่งผ่านอินเทอร์เน็ตโดยที่ผู้ใช้ไม่ได้รับทราบ สปายแวร์สามารถรวบรวมข้อมูล และสถิติการใช้งานจากผู้ใช้ได้หลายอย่าง ขึ้นอยู่กับการออกแบบโปรแกรม ซึ่งส่วนใหญ่จะบันทึกเว็บไซต์ที่ผู้ใช้เข้าถึง และส่งไปยังบริษัทโฆษณาต่าง ๆ บางโปรแกรมอาจบันทึกว่าผู้ใช้พิมพ์อะไรบ้าง เพื่อพยายามค้นหารหัสผ่าน หรือเลขหมายบัตรเครดิต บางโปรแกรมอาจมีความสามารถในการควบคุมเครื่องคอมพิวเตอร์เลยทีเดียว

วิธีการป้องกันสามารถทําได้โดยติดตั้งโปรแกรมแอนตี้สปายแวร์ (Anti-spyware) เช่น WindowsDefender, Ad-Aware SE, Spybot – Search & Destroy, Spyware Terminator เป็นต้น มีโปรแกรมประเภทหนึ่งเรียกว่า แอดแวร์ (Adware) เป็นโปรแกรมที่สามารถแสดงหรือดาวน์โหลดสื่อโฆษณาไปยังคอมพิวเตอร์ที่ติดตั้งโปรแกรมชนิดนี้ไว้ โดยให้ใช้งานโปรแกรมประยุกต์แลกกับการโฆษณา แต่มีแอดแวร์บางตัวเป็นสปายแวร์ บางคนจึงเข้าใจผิดว่าแอดแวร์คือสปายแวร์

2.5 คีย์ล็อกเกอร์ (Keylogger) คือ โปรแกรมหรืออุปกรณ์ที่ทําหน้าที่คอยจําการกดปุ่มบน

คีย์บอร์ด โดยจะทําการบันทึกสิ่งที่ผู้ใช้พิมพ์ลงไปและส่งไปให้กับเจ้าของโปรแกรมหรืออุปกรณ์ ข้อมูลที่ผู้ติดตั้งคีย์ล็อกเกอร์ต้องการ เช่น ชื่อผู้ใช้และรหัสผ่าน รหัสเข้าอีเมล วันเดือนปีเกิด หมายเลขบัตรเครดิต หรือรหัสเข้าระบบธุรกรรมออนไลน์ต่าง ๆการติดตั้งแอนตี้ไวรัสอาจช่วยได้บางส่วน ในขณะเดียวกันควรระมัดระวังเสมอโดยเฉพาะเมื่อใช้เครื่องคอมพิวเตอร์ที่ไม่ใช่ของตนเอง การใช้คีย์บอร์ดเสมือน (Virtual Keyboard) ซึ่งอาศัยการคลิ๊กเมาส์แทนการกดคีย์บอร์จริงสามารถป้องกันคีย์ล็อกเกอร์ได้

2.6 การปฏิเสธการให้บริการ (Denial of Service : DoS) เป็นชื่อการโจมตีแบบหนึ่ง โดยระดมส่งข้อมูลไปยังเครื่องคอมพิวเตอร์เป้าหมาย มีวัตถุประสงค์ให้เครื่องเป้าหมายไม่สามารถทํางานได้ตามปกติ ซึ่งหากเป็นการระดมโจมตีจากเครื่องคอมพิวเตอร์หลาย ๆ เครื่องจะเรียกว่า Distributed Denial ofService (DDoS) ซึ่งมักกระทําโดยส่งไวรัสหรือเวิร์มไปติดเครื่องคอมพิวเตอร์หลาย ๆ เครื่อง เครื่องคอมพิวเตอร์ที่ติดไวรัสแล้วจะถูกเรียกว่าซอมบี้ (Zombies) เมื่อถึงเวลาผู้โจมตีจะสั่งเครื่องคอมพิวเตอร์ที่ติดไวรัสทุกเครื่องให้ระดมส่งข้อมูลไปยังเครื่องเป้าหมาย เครื่องคอมพิวเตอร์เป้าหมายจะต้องรับภาระหนักนอกจากนี้ยังส่งผลให้มีการใช้แบนด์วิดท์ในระบบเครือข่ายจํานวนมาก สามารถป้องกันโดยติดตั้งไฟร์วอลติดตั้งอุปกรณ์ที่มีระบบป้องกัน DDoS เช่น เราเตอร์บางรุ่น

2.7 ฟิชชิ่ง (Phishing) เป็นการพยายามหลอกลวงโดยการสร้างอีเมล์หรือหน้าเว็บปลอมขึ้นมา

เพื่อให้ผู้ใช้งานเกิดความสับสน และทําธุรกรรมต่าง ๆ บนเว็บไซต์ปลอมที่ถูกสร้างขึ้น โดยข้อมูลต่าง ๆ ที่ผู้ใช้งานได้กรอกบนหน้าเว็บปลอมเหล่านี้จะถูกบันทึกไว้เพื่อใช้ในการปลอมแปลงและเข้าถึงข้อมูลของผู้เสียหายโดยที่ไม่ได้รับอนุญาต คําว่าฟิชชิ่งพ้องเสียงมาจากคําว่า Fishing ซึ่งแปลว่าการตกปลา หรือการใช้เหยื่อล่อให้ผู้ใช้งานหลงกลเข้ามาติดเบ็ด มักพบเห็นในรูปแบบส่งอีเมลปลอมจากสถาบันการเงินหรือธนาคารและเว็บไซต์เลียนแบบธนาคาร ป้องกันโดยต้องระมัดระวังในการใช้งาน หมั่นสังเกต URL หรือชื่อเว็บไซต์ที่ถูกต้องที่ตนเองใช้อยู่

2.8 สแปมเมล (Spam Mail)หรือ อีเมลขยะ (Junk Mail) เป็นการส่งอีเมลไปยังผู้ใช้อีเมล

จํานวนมากโดยผู้รับเหล่านั้นไม่ได้ต้องการ ผู้รับจะได้รับอีเมลจากบุคคลที่ไม่รู้จักหรือไม่ทราบที่มา ทําให้รําคาญใจและเสียเวลาในการลบข้อความเหล่านั้น ร้ายไปกว่านั้นคืออาจเป็นอีเมลหลอกลวงหรือมีการแนบไวรัสมาพร้อมอีเมลด้วย อีเมลขยะทําให้ประสิทธิภาพการรับส่งข้อมูลบนระบบเครือข่ายลดลง ในจํานวนอีเมลนับล้านฉบับที่ส่งบนเครือข่ายอินเทอร์เน็ตพบว่าส่วนใหญ่เป็นอีเมลขยะ รายชื่อผู้รับในอีเมลขยะส่วนใหญ่ถูกเก็บมาจากกระทู้หรือเว็บไซต์ต่าง ๆ

สําหรับวิธีป้องกันอีเมลขยะทําได้โดยเลือกใช้บริการอีเมลจากผู้ให้บริการที่มีระบบป้องกันอีเมลขยะซึ่งในความจริงไม่มีใครป้องกันอีเมลขยะได้ทั้งหมด แต่ก็ดีกว่าไม่ได้ป้องกันเลย และไม่ควรตอบอีเมลขยะเนื่องจากจะทําให้ผู้ส่งทราบว่าผู้รับมีตัวตนจริงและมั่นใจที่จะส่งอีเมลขยะมาอีก ทางทีดีควรลบอีเมลขยะโดยไม่เปิดอ่านเลย เพราะอีเมลบางฉบับอาจบรรจุคุกกี้ (cookies) ไว้ และส่งข้อมูลกลับไปยังผู้ส่ง โดยเฉพาะไฟล์ที่แนบมากับอีเมลขยะอาจเป็นไวรัส เมื่อเปิดไฟล์เหล่านั้นก็จะทําให้เครื่องของผู้รับติดไวรัสได้

2.9 การสอดแนม (Snooping) หรือ สนิฟฟิง (Sniffing) หรืออีฟดรอปปิง (Eavesdrooping)

เป็นการดักรับข้อมูลจากระบบเครือข่ายโดยที่ข้อมูลนั้นไม่ได้ส่งมาหาตน ซึ่งโดยหลักการของการสื่อสารในระบบเครือข่ายเดียวกันเมื่อมีการส่งข้อมูลระหว่างเครื่อมคอมพิวเตอร์จะมีการกระจายหรือส่งข้อมูลไปทุกเครื่อง ซึ่งปกติเครื่องคอมพิวเตอร์จะเลือกรับเฉพาะข้อมูลที่ระบุว่าส่งมาหาตนเท่านั้น แต่มีซอฟต์แวร์ที่เรียกว่าสนิฟเฟอร์ (Sniffer) ซึ่งจะดักรับทุก ๆ ข้อมูลที่ส่งมาทําให้สามารถรู้ข้อมูลที่เครื่องอื่น ๆ ส่งหากันทั้งที่ตนเองไม่ใช่ผู้รับ หลักการป้องกันทําได้โดยใช้กระบวนการเข้ารหัส

จะเห็นได้ว่ามีภัยคุกคามจํานวนมากและหลากหลายประเภท ซึ่งสําหรับโปรแกรมต่าง ๆ ที่ถูกสร้างขึ้นมาโดยมีวัตถุประสงค์ไม่ดีเรามักเรียกโปรแกรมเหล่านี้ว่า มัลแวร์ (Malware) ตัวอย่างเช่น ไวรัส เวิร์ม หรือโทรจัน ที่กล่าวไว้ข้างต้นก็จัดว่าเป็นมัลแวร์

สําหรับเทคนิคการป้องกันเครื่องคอมพิวเตอร์ ข้อมูลและสารสนเทศจากภัยคุมคามเหล่านี้มีหลายวิธีดังที่กล่าวมา เช่น ใช้โปรแกรมป้องกันไวรัส ไฟล์วอล การเข้ารหัส เป็นต้น อย่างไรก็ตามก็ไม่สามารถป้องกันได้อย่างสมบูรณ์ ยังมีโอกาสที่เครื่องคอมพิวเตอร์จะถูกโจมตี ดังนั้นสิ่งที่จะทําได้อีกอย่าง คือ การสํารองข้อมูล(Backup) ซึ่งเป็นการคัดลอกแฟ้มข้อมูลไปเก็บรักษาไว้ เพื่อหลีกเลี่ยงความเสียหายที่จะเกิดขึ้นหากข้อมูลเกิดการเสียหายหรือสูญหาย โดยหากข้อมูลเสียหายก็สามารถนําข้อมูลที่สํารองไว้มาใช้งานได้ทันที เช่น เก็บไว้ในแผ่น Diskette และเก็บไว้ใน Harddisk ด้วย และแผ่น CD-RW เป็นต้น ซึ่งในปัจจุบันเมื่อมีความนิยมใช้ระบบคลาวด์ (Cloud) ก็มีความนิยมสํารองข้อมูลไว้ในระบบคลาวด์เพิ่มขึ้น เช่น การเก็บสํารองรูปถ่ายไว้ใน GooglePhoto หรือเก็บไฟล์ไว้ใน Google Drive หรือแม้กระทั่งสํารองข้อมูลโทรศัพท์ไว้ในระบบ iCloud เป็นต้น