Page 18 - การบริหารความมั่นคงปลอดภัยสารสนเทศ
P. 18

11-8 การบริหารความมั่นคงปลอดภัยสารสนเทศ

            2)		การรักษาความมั่นคงปลอดภัยใน BIOS (BIOS security) เน่ืองจาก BIOS มีความส�ำคัญ
ต่อโปรแกรมท่ีใช้บูตเข้าระบบ เช่น LILO ดังน้ันจึงควรปรับแต่งค่าใน BIOS เพื่อป้องกันผู้โจมตีท�ำการรีบูตเคร่ือง
มีวิธีการโดยสรุปดังนี้ ปรับแต่งให้ป้อนรหัสผ่านตอนท่ีบูตเครื่อง ซึ่งอาจจะไม่สามารถป้องกันได้ 100% เน่ืองจาก
ผู้โจมตีสามารถท�ำการรีเซ็ตที่ BIOS ได้ แต่ก็เป็นการชะลอเวลาของผู้โจมตี

            3)	 	ปรับแต่งให้เครื่องไม่สามารถใช้แผ่นดิสก์ในการบูตเคร่ือง
            4)		ปรับแต่งให้ป้อนรหัสผ่านทุกคร้ังก่อนท่ีจะท�ำการปรับแต่ง BIOS
            5)		การล็อคหน้าจอมอนิเตอร์ (screen lock) ในขณะท่ีผู้ดูแลระบบใช้งานเคร่ืองค้างอยู่ และต้องหยุด
การใชง้ านดังกล่าวก่อนชวั่ คราว แตย่ ังไม่ต้องการท่จี ะ Logout ออกจากระบบ ก็ใช้ค�ำส่งั ในการลอ็ คหน้าจอเพ่อื ป้องกัน
ผู้อื่นที่ไม่รู้รหัสผ่านของผู้ดูแลระบบเข้ามาใช้งานเทอร์มินัลท่ีท�ำงานค้างไว้ได้ ตัวอย่างโปรแกรมดังกล่าวเช่น xlock
ส�ำหรับ X-windows และ vlock ส�ำหรับ Text-mode
            6)		การตรวจสอบการเปลี่ยนแปลงของความปลอดภัยทางกายภาพ (detecting physical security
compromises) วิธีที่ง่ายท่ีสุดในการตรวจสอบว่าเคร่ืองถูกผู้บุกรุกแก้ไขการท�ำงานใดๆ ภายในเครื่องหรือไม่ สามารถ
ท�ำได้โดยการตรวจสอบจากล็อกไฟล์ท่ีสร้างข้ึนจากโปรแกรม syslog daemon ที่ถูกติดต้ังใน linux ซึ่งจะท�ำการเก็บ
ล็อกไฟล์ไว้ ภายในล็อกไฟล์ดังกล่าวจะเก็บข้อมูลสถานะการท�ำงานของเครื่องตั้งแต่เร่ิมบูตเคร่ือง อย่างไรก็ตาม
ถ้าผู้บุกรุกทราบว่าล็อกไฟล์เก็บไว้ท่ีใดก็สามารถท่ีจะเข้าไปแก้ไขหรือสร้างล็อกไฟล์ได้ ดังนั้นมีอีกทางเลือกหน่ึงคือการ
ต้ังเซิร์ฟเวอร์ท่ีใช้เก็บล็อกไฟล์ (log server) โดย syslog daemon สามารถปรับแต่งให้ส่งข้อมูลล็อกไฟล์ไปเก็บไว้
ยังเซิร์ฟเวอร์ที่ใช้เก็บล็อกไฟล์ได้ แต่ข้อมูลน้ันยังไม่ได้เข้ารหัสผู้บุกรุกสามารถดูข้อมูลดังกล่าวขณะที่ท�ำการส่งได้
เพราะฉะน้ันเซิร์ฟเวอร์ที่ใช้เก็บล็อกไฟล์ควรตั้งอยู่ภายในองค์กร
            7)	ข้อมูลของล็อกไฟล์โดยท่ัวไปที่ควรตรวจสอบ เช่น ล็อกไฟล์ที่ไม่สมบูรณ์หรือที่มีข้อมูลขาดหายไป
ล็อกไฟล์ท่ีมี timestamp ผิดปกติ ล็อกไฟล์ท่ีมี permission หรือ เจ้าของล็อกไฟล์ผิดจากท่ีควรเป็น เช่น ล็อกไฟล์
ของระบบแต่เจ้าของน้ันเป็น user ข้อมูลของการรีบูตเคร่ืองหรือรีสตาร์ท service การใช้ค�ำสั่ง su หรือการ login
เข้ามาจากต้นทางที่ผิดปกติ
       การป้องกันความปลอดภัยทางกายภาพนั้นจะให้ได้ผลมากท่ีสุด ต้องท�ำตามค�ำแนะน�ำดังกล่าวให้ครบ ถึง
แม้ว่าค�ำแนะน�ำดังกล่าวอาจจะไม่สามารถป้องกันผู้บุกรุกได้ 100 เปอร์เซ็นต์ แต่อย่างน้อยก็สามารถชะลอให้ผู้บุกรุก
เข้าถึงระบบได้ช้าลงได้

  กิจกรรม 11.1.2
         1.	 บอกมาตรการควบคมุ สารสนเทศทางกายภาพมา 2 มาตรการ พรอ้ มทง้ั ยกตวั อย่าง
         2.	 ยกตัวอย่างแนวทางการปอ้ งกันความปลอดภัยทางกายภาพภายในเครอ่ื งคอมพวิ เตอรม์ า 3 ตวั อยา่ ง

  แนวตอบกิจกรรม 11.1.2
         1. 	 ตัวอยา่ งมาตรการควบคมุ สารสนเทศทางกายภาพ เชน่
              1)	 มาตรการควบคมุ ทางดา้ นบรหิ าร เชน่ การเลอื กทต่ี ง้ั โครงสรา้ งและวสั ดทุ ใี่ ชใ้ นอาคารสถานท่ี

  การก�ำหนดกฎระเบียบส�ำหรับควบคุมบุคลากร การก�ำหนดแผนการอพยพขนย้าย ขั้นตอนการชัตดาวน์ระบบ
  ข้ันตอนการดับไฟ ขั้นตอนการปฏิบตั เิ มอ่ื เกิดเหตุร้ายอ่นื ๆ เช่น ฮารด์ แวรเ์ สยี การขวู่ างระเบิด
   13   14   15   16   17   18   19   20   21   22   23