Page 92 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 92
การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 8 การกู้คืนระบบ
2. ตรวจสอบไฟล์ข้อมูลอื่นในระบบ นอกเหนือจากไฟล์ระบบปฏิบัติการ โดย
เข้าไปตรวจสอบไฟล์ที่เก็บข้อมูลสําคัญๆ ของหน่วยงานด้วย
3. ตรวจสอบโปรแกรมหรือ ข้อมูลที่ผู้บุกรุกทิ้งไว้ โดยในการบุกรุกเกือบทุกครั้ง
ผู้บุกรุกจะติดตั้งโปรแกรมหรือ ข้อมูลที่ใช้ในการตรวจสอบ หรือควบคุมการเข้าใช้ระบบ
โดยทั่วไปไฟล์ที่มีผู้บุกรุกทิ้งไว้หลักๆ เช่น Network Sniffers, Trojan Horse Programs,
Backdoors เป็นต้น
4. ตรวจสอบจากไฟล์ที่ถูกสร้างขึ้นใหม่ อาจจะเป็นไฟล์ที่มีชื่อคุ้นคุยแต่อยู่ผิดที่
5. การวิเคราะห์ล๊อคไฟล์ (Log file)
6. ตรวจสอบระบบเครือข่าย และระบบที่เกี่ยวข้องกับการ Remote System
8.2 การควบคุมสถานการณ์
การควบคุมสถานการณ์เป็นขั้นตอนที่จะกระทําเมื่อเกิดเหตุการณ์ไม่ปกติขึ้นใน
ระบบรักษาความปลอดภัย คือ เมื่อเกิดมีภัยคุกคามเกิดขึ้น เช่น ไวรัส หนอน
คอมพิวเตอร์ แฮกเกอร์ เป็นต้น ส่งที่ต้องกระทําคือต้องปฏิบัติแผนปฏิบัติการในกรณี
ฉุกเฉินที่เตรียมไว้ และปฏิบัติดังต่อไปนี้
1. ตรวจสอบภัยคุกคามว่าสามารถแก้ไขได้หรือไม่ เป็นภัยคุกคามที่เกิดขึ้นใหม่
watermark
หรือเคยเกิดขึ้นแล้ว โดยติดต่อผู้เชี่ยวชาญด้านการรักษาความปลอดภัย เพื่อแก้ไข
ปัญหา
2. ตัดเครื่องคอมพิวเตอร์หรือระบบคอมพิวเตอร์ที่มีปัญหาออกจากระบบ
เครือข่ายหรือระบบอินเทอร์เน็ต หากเป็นชนิดแบบมีสายให้ถอดสายแลนออก และหาก
เป็นระบบไร้สายให้ปิดการบริการสําหรับเครื่องดังกล่าวโดยทันที เพื่อเป็นระงับความ
รุนแรงหรือการแพร่กระจายความเสียหายที่จะเกิดขึ้นต่อคอมพิวเตอร์หรือระบบเครือข่าย
อื่นๆ
3. เตรียมการสําหรับการกู้คืนระบบ โดยพิจารณาถึงการส่งผลกระทบต่อธุรกิจ
หรือองค์กรเป็นหลัก ต้องกระทําด้วยความรวดเร็ว ต้องไม่ทําลายหลักฐานต่างๆ ที่จะใช้
84