CIA ที่ไม่ใช่หน่วยข่าวกรอง
หากคุณเป็นคอหนังแอคชัน หรือหนังแนวสืบสวนสอบสวน น่าจะคุ้นกับบทบาท ซีไอเอ หรือ หน่วยสืบราชการลับ ซึ่งหากลองหาความหมายจะพบว่า สารานุกรมประวัติศาสตร์สากลภูมิภาคอเมริกาได้ให้ข้อมูลไว้ว่า CIA (Central Intelligence Agency) หมายถึง สำนักงานข่าวกรองกลาง ซึ่งเป็นสำนักงานข่าวกรองถาวรแห่งแรกของสหรัฐอเมริกา ก่อตั้งขึ้นเมื่อปี ค.ศ.1947
นอกจากจะหมายถึงหน่วยงานลับระดับชาติ ในโลกของความปลอดภัย “CIA” ยังเป็นทฤษฎีสำคัญ เป็นจุดเริ่มต้นของหลักความมั่นคงปลอดภัยทางไซเบอร์ ซึ่งมีที่มาจาก Confidentiality, Integrity และ Availability
Confidentiality หรือ การรักษาความลับ ในที่นี้หมายถึงการปกป้องข้อมูลหรือระบบให้สามารถเข้าถึงได้เฉพาะผู้ที่มีสิทธิ์ เพื่อป้องกันข้อมูลถูกเปิดเผยหรือเข้าถึงโดยไม่ได้รับอนุญาต ซึ่งหากกล่าวถึงวิธีการก็เช่น การควบคุมสิทธิ์การเข้าถึง (Access Control) หรือ การเข้ารหัส (Encryption) ที่มีการกำหนดมาตรฐานไว้ 2 ขั้น คือ AES (Advanced Encryption Standard : มาตรฐานการเข้ารหัสขั้นสูง) และ DES (Data Encryption Standard : มาตรฐานการเข้ารหัสข้อมูล)หรือจะเป็นการปกป้องข้อมูล ผ่าน VPN (Virtual Private Network) ที่จะช่วยให้ข้อมูลเคลื่อนผ่านเครือข่ายได้อย่างปลอดภัย
ชั้นความลับข้อมูลสามารถแบ่งได้ 5 ระดับ คือ
- ชั้นเปิดเผย (Open)
- ชั้นเผยแพร่ภายในองค์กร (Private)
- ชั้นลับ (Confidential / Sensitive)
- ชั้นลับมาก (Secret / Medium Sensitive)
- ชั้นลับที่สุด (Top secret / Highly Sensitive)
ส่วน Integrity หรือ ความถูกต้องและความครบถ้วน หมายถึง การป้องกันไม่ให้ข้อมูลหรือระบบถูกดัดแปลง แก้ไขโดยไม่ได้รับอนุญาต และยังรวมถึงการตรวจสอบให้แน่ใจว่าข้อมูลที่เก็บไว้หรือส่งต่อ ยังคงความถูกต้องและครบถ้วน ทั้งนี้วิธีการคงไว้ซึ่งความถูกต้องหรือครบถ้วน ก็เช่น การใช้หลักอัลกอริทึมสร้างแผนที่ข้อมูล (Hashing) การสำรองข้อมูล (Backup) และการตรวจสอบความถูกต้องของข้อมูล (Data Validation)
ขณะที่ Availability หรือ ความพร้อมใช้งาน หมายถึง การทำให้ข้อมูลหรือระบบสามารถเข้าถึงและใช้งานได้เมื่อผู้ใช้ต้องการ เช่น การมีระบบสำรองไฟฟ้า (UPS) การป้องกัน DDoS (Distributed Denial of Service) และการมีแผนการกู้คืนระบบ (Disaster Recovery Plan) เป็นต้น
ภัยคุกคามที่ต้องรับมือด้วยหลัก CIA ก็เช่น
- การละเมิดข้อมูล (Data Breaches)
- ภัยคุกคามที่เกิดจากคนในองค์กร ซึ่งอาจเป็นพนักงาน, ผู้รับจ้าง หรือบุคคลที่มีสิทธิ์เข้าถึงระบบหรือข้อมูลภายในองค์กร (Insider Threats)
- การดักฟังข้อมูลหรือดักข้อมูลการสื่อสารผ่านเครือข่ายหรือระบบ โดยไม่ได้รับอนุญาตจากเจ้าของข้อมูลนั้น (Eavesdropping)
- การเปลี่ยนแปลงหรือปรับเปลี่ยนข้อมูลอย่างเจตนาโดยไม่ได้รับอนุญาต ทำให้ข้อมูลไม่ถูกต้องหรือไม่น่าเชื่อถือ (Data Tampering)
- โปรแกรมหรือซอฟต์แวร์ที่ถูกออกแบบมาเพื่อทำลาย ขโมย เข้าถึงข้อมูลหรือระบบคอมพิวเตอร์โดยไม่ได้รับอนุญาต (Malware)
- การเปลี่ยนแปลงระบบ ข้อมูล หรือ การตั้งค่าอุปกรณ์หรือซอฟต์แวร์โดยไม่ได้รับอนุญาตจากผู้มีสิทธิ์หรือผู้ดูแลระบบ (Unauthorized Changes)
- การโจมตีที่มีเป้าหมาย ด้วยการส่งปริมาณข้อมูลมหาศาลเข้าสู่ระบบในเวลาเดียวกัน เพื่อทำให้ระบบหรือเครือข่าย ไม่สามารถให้บริการได้ตามปกติ ทำงานช้า หรือ หยุดทำงาน (DDoS Attacks)
- การที่อุปกรณ์หรือฮาร์ดแวร์ภายในระบบคอมพิวเตอร์ เช่น เซิร์ฟเวอร์ ฮาร์ดดิสก์ หรือหน่วยความจำ ทำงานล้มเหลวหรือเกิดข้อผิดพลาด ทำให้ระบบไม่สามารถทำงานได้ตามปกติ (Hardware Failures)
- เหตุการณ์ภัยพิบัติที่เกิดขึ้นจากธรรมชาติหรือมนุษย์ ซึ่งส่งผลให้เกิดความเสียหายต่อระบบ โครงสร้างพื้นฐาน หรือ ฐานข้อมูล เช่น น้ำท่วม ไฟไหม้ แผ่นดินไหว หรือการก่อการร้าย
ที่มา : DGA, Washington University, Geeks For Geeks
สอบถามข้อมูลผลิตภัณฑ์ “OneFence”
Tel. : 061-462-6414, 02-103-6462
Line : @securitypitch
Email : [email protected]
บทความที่น่าสนใจ