CIA ที่ไม่ใช่หน่วยข่าวกรอง

หากคุณเป็นคอหนังแอคชัน หรือหนังแนวสืบสวนสอบสวน น่าจะคุ้นกับบทบาท ซีไอเอ หรือ หน่วยสืบราชการลับ ซึ่งหากลองหาความหมายจะพบว่า สารานุกรมประวัติศาสตร์สากลภูมิภาคอเมริกาได้ให้ข้อมูลไว้ว่า CIA (Central Intelligence Agency) หมายถึง สำนักงานข่าวกรองกลาง ซึ่งเป็นสำนักงานข่าวกรองถาวรแห่งแรกของสหรัฐอเมริกา ก่อตั้งขึ้นเมื่อปี ค.ศ.1947 

นอกจากจะหมายถึงหน่วยงานลับระดับชาติ ในโลกของความปลอดภัย “CIA” ยังเป็นทฤษฎีสำคัญ เป็นจุดเริ่มต้นของหลักความมั่นคงปลอดภัยทางไซเบอร์ ซึ่งมีที่มาจาก Confidentiality, Integrity และ Availability 

Confidentiality หรือ การรักษาความลับ ในที่นี้หมายถึงการปกป้องข้อมูลหรือระบบให้สามารถเข้าถึงได้เฉพาะผู้ที่มีสิทธิ์ เพื่อป้องกันข้อมูลถูกเปิดเผยหรือเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งหากกล่าวถึงวิธีการก็เช่น การควบคุมสิทธิ์การเข้าถึง (Access Control) หรือ การเข้ารหัส (Encryption) ที่มีการกำหนดมาตรฐานไว้ 2 ขั้น คือ AES (Advanced Encryption Standard : มาตรฐานการเข้ารหัสขั้นสูง) และ DES (Data Encryption Standard : มาตรฐานการเข้ารหัสข้อมูล)หรือจะเป็นการปกป้องข้อมูล ผ่าน VPN (Virtual Private Network) ที่จะช่วยให้ข้อมูลเคลื่อนผ่านเครือข่ายได้อย่างปลอดภัย

ชั้นความลับข้อมูลสามารถแบ่งได้ 5 ระดับ คือ

  1. ชั้นเปิดเผย (Open) 
  2. ชั้นเผยแพร่ภายในองค์กร (Private)
  3. ชั้นลับ (Confidential / Sensitive) 
  4. ชั้นลับมาก (Secret / Medium Sensitive) 
  5. ชั้นลับที่สุด (Top secret / Highly Sensitive) 

ส่วน Integrity หรือ ความถูกต้องและความครบถ้วน หมายถึง การป้องกันไม่ให้ข้อมูลหรือระบบถูกดัดแปลง แก้ไขโดยไม่ได้รับอนุญาต และยังรวมถึงการตรวจสอบให้แน่ใจว่าข้อมูลที่เก็บไว้หรือส่งต่อ ยังคงความถูกต้องและครบถ้วน ทั้งนี้วิธีการคงไว้ซึ่งความถูกต้องหรือครบถ้วน ก็เช่น การใช้หลักอัลกอริทึมสร้างแผนที่ข้อมูล (Hashing) การสำรองข้อมูล (Backup) และการตรวจสอบความถูกต้องของข้อมูล (Data Validation)

ขณะที่ Availability หรือ ความพร้อมใช้งาน หมายถึง การทำให้ข้อมูลหรือระบบสามารถเข้าถึงและใช้งานได้เมื่อผู้ใช้ต้องการ เช่น การมีระบบสำรองไฟฟ้า (UPS) การป้องกัน DDoS (Distributed Denial of Service) และการมีแผนการกู้คืนระบบ (Disaster Recovery Plan) เป็นต้น

ภัยคุกคามที่ต้องรับมือด้วยหลัก CIA ก็เช่น

  • การละเมิดข้อมูล (Data Breaches)
  • ภัยคุกคามที่เกิดจากคนในองค์กร ซึ่งอาจเป็นพนักงาน, ผู้รับจ้าง หรือบุคคลที่มีสิทธิ์เข้าถึงระบบหรือข้อมูลภายในองค์กร (Insider Threats)
  • การดักฟังข้อมูลหรือดักข้อมูลการสื่อสารผ่านเครือข่ายหรือระบบ โดยไม่ได้รับอนุญาตจากเจ้าของข้อมูลนั้น (Eavesdropping)
  • การเปลี่ยนแปลงหรือปรับเปลี่ยนข้อมูลอย่างเจตนาโดยไม่ได้รับอนุญาต ทำให้ข้อมูลไม่ถูกต้องหรือไม่น่าเชื่อถือ (Data Tampering)
  • โปรแกรมหรือซอฟต์แวร์ที่ถูกออกแบบมาเพื่อทำลาย ขโมย เข้าถึงข้อมูลหรือระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Malware)
  • การเปลี่ยนแปลงระบบ ข้อมูล หรือ การตั้งค่าอุปกรณ์หรือซอฟต์แวร์โดยไม่ได้รับอนุญาตจากผู้มีสิทธิ์หรือผู้ดูแลระบบ (Unauthorized Changes)
  • การโจมตีที่มีเป้าหมาย ด้วยการส่งปริมาณข้อมูลมหาศาลเข้าสู่ระบบในเวลาเดียวกัน เพื่อทำให้ระบบหรือเครือข่าย ไม่สามารถให้บริการได้ตามปกติ ทำงานช้า หรือ หยุดทำงาน (DDoS Attacks)
  • การที่อุปกรณ์หรือฮาร์ดแวร์ภายในระบบคอมพิวเตอร์ เช่น เซิร์ฟเวอร์ ฮาร์ดดิสก์ หรือหน่วยความจำ ทำงานล้มเหลวหรือเกิดข้อผิดพลาด ทำให้ระบบไม่สามารถทำงานได้ตามปกติ (Hardware Failures)
  • เหตุการณ์ภัยพิบัติที่เกิดขึ้นจากธรรมชาติหรือมนุษย์ ซึ่งส่งผลให้เกิดความเสียหายต่อระบบ โครงสร้างพื้นฐาน หรือ ฐานข้อมูล เช่น น้ำท่วม ไฟไหม้ แผ่นดินไหว หรือการก่อการร้าย

ที่มา : DGA, Washington University, Geeks For Geeks

สอบถามข้อมูลผลิตภัณฑ์ “OneFence”

Tel. : 061-462-6414, 02-103-6462
Line : @securitypitch
Email : [email protected]

บทความที่น่าสนใจ