Sunday, February 14, 2010

ศูนย์ปฏิบัติการ Security Operation Center (SOC) ได้รับมาตรฐาน ISO 27001 แห่งแรกในประเทศไทย


"Security Operation Center" หรือ SOC เป็นศูนย์ปฏิบัติการเฝ้าระวังภัยคุกคามระบบเทคโนโลยีสารสนเทศแห่งแรก ของประเทศไทยที่ CAT จัดตั้งขึ้นในปี 2550 โดยอยู่ภายใต้การดูแลของกลุ่มบริการ CAT Cyfence เพื่อให้บริการในด้าน IT Security อย่างมีประสิทธิภาพและตอบสนองทุกความต้องการใช้งานได้อย่างครบวงจร โดยการดำเนินงานที่ผ่านมา CAT Cyfence มุ่งหวังยกระดับคุณภาพในการให้บริการให้เป็นที่ยอมรับระดับสากล โดยจัดทำระบบบริหารจัดการความปลอดภัยสารสนเทศ (Information Security Management System : ISMS) หรือ ISO 27001 จนกระทั่งศูนย์ปฏิบัติการแห่งนี้ได้รับการรับรองมาตรฐานจาก บริษัท TUV Nord องค์กรตรวจรับรองมาตรฐานระดับโลก ให้เป็นศูนย์ปฏิบัติการ Security Operation Center ที่ได้รับมาตรฐาน ISO 27001 แห่งแรกในประเทศไทย สอดคล้องกับการกำหนดให้ปีนี้เป็น “ปีแห่งคุณภาพบริการของ CAT” หรือ “CAT Quality Year 2009”

บริการสำคัญของศูนย์ปฏิบัติการ SOC คือ Managed Security Service หรือ MSS เป็นบริการเฝ้าระวังและแจ้งเตือนเหตุการณ์ภัยคุกคามที่บุกรุกระบบเทคโนโลยี สารสนเทศแบบเรียลไทม์ ตลอด 24 ชั่วโมงผ่านศูนย์ปฏิบัติการ SOC ตลอดจนมี CAT CSIRT หรือ CAT Computer Security Information Response Team ซึ่งเป็นทีมผู้เชี่ยวชาญด้านการรักษาความปลอดภัยระบบ IT ที่พร้อมให้คำปรึกษา ดำเนินการแก้ไข และตอบสนองต่อสถานการณ์ดังกล่าวอย่างทันท่วงที สามารถช่วยให้องค์กรที่ใช้บริการได้รับประโยชน์จากการบริการ MSS อย่างหลากหลาย อาทิ

1.ได้รับการเฝ้าระวังภัยคุกคามต่อระบบเทคโนโลยีสารสนเทศ แบบเรียลไทม์ตลอด 24 ชั่วโมง
2.ได้รับการแจ้งเตือนในทันทีเมื่อมีภัยคุกคามรูปแบบใหม่ๆ เกิดขึ้น
3.ได้รับการช่วยเหลือในการแก้ปัญหาและตอบสนองต่อเหตุการณ์บุกรุกระบบ
4.ช่วยเพิ่มขีดความสามารถขององค์กรในการดำเนินงานให้เป็นไปอย่างต่อเนื่อง
5.รองรับการปฏิบัติตามกฎหมายและมาตรฐานการรักษาความปลอดภัยขององค์กร
6.ช่วยลดค่าใช้จ่ายในการลงทุนจัดหาอุปกรณ์และพัฒนาบุคลากร
7.เพิ่มความน่าเชื่อถือให้แก่องค์กร ลูกค้า พันธมิตร และนักลงทุน

การได้รับการรับรองให้เป็นศูนย์ปฏิบัติการ Security Operation Center ที่ได้ ISO 27001 แห่งแรกในประเทศไทยในครั้งนี้ จึงเป็นการยืนยันความพร้อมของกลุ่มบริการ CAT Cyfence ในการก้าวสู่ความเป็นผู้นำในการให้บริการด้าน IT Security ที่จะช่วย บริหาร และจัดการระบบเทคโนโลยีสารสนเทศขององค์กรต่าง ๆ ให้มีประสิทธิภาพด้วยการให้บริการแบบมืออาชีพตามมาตรฐานสากล

From CAT Cyfence

บทความเรื่อง ศูนย์ปฏิบัติการความมั่นคงสารสนเทศ(Security Operation Center) โดย พ.อ.เศรษฐพงค์ มะลิสุวรรณ

S.Korea launch cyber warfare command

South Korea launch a cyber warfare command centre to fend off attacks on government and military IT networks from North Korea and other countries.

The centre, led by a one-star general, will begin official duties Monday, the defence ministry said. Reports said it would be manned by some 200 computer specialists.

South Korea's military computer networks are under increasing threat from cyber attacks.

Experts say South Korea -- one of the world's most wired societies -- needs an integrated unit to fight cyber attacks by North Korea and China, which run elite hacker units.

In 2004 hackers based in China used information-stealing viruses to break into the computer systems of Seoul government agencies.

Australian Defence Ministry Launches Cyber Warfare Center

The Australian Defence ministry has launched a new cyber warfare center in Canberra on Friday.

Defence Minister John Faulkner said the opening of the Cyber Security Operations Center was a major development in the nation's fight against cyber threats.

"The establishment of the Cyber Security Operations Center within the Defence Signals Directorate is a major step in meeting the government's 2009 Defence White Paper commitment to provide comprehensive understanding of the cyber threat." Faulkner said in a statement on Friday.

He said the Center is a key part of a national cyber security initiative set by government. Cyber attacks on government and critical infrastructure constitute a real threat to Australia's national interest.

USAF Growing Cyber Warfare Ops Center

LOS ANGELES — The newly-created 24th U.S. Air Force, the service’s latest numbered force, aims to establish the first elements of a cyberspace command operations center in San Antonio by the end of December.

The 24th was stood up in August to conduct cyberspace operations and defend Air Force and other U.S. assets from cyber attack. However, the force does not intend to announce its initial operational capability target until early next year when it clearly understands the task at hand. “Job No. 1 is to create an awareness of the battlespace,” says 24th Air Force commander Maj. Gen. Richard Webber.

As part of this mind-set adjustment, Webber says cyberspace “is a place, not a mission. It’s about where operations are conducted, like the land, air, sea and space. Our job is to integrate the mission, not the domain. It’s about assuring the mission, not the network.” Remarking on a recent cyber attack on Peterson AFB, Colo., Webber says, “What did we do? We disconnected. But we must learn to fight through an attack because we need mission assurance.”

To ensure this, Webber says change must occur. “Our defense has been very much like the Maginot Line. But building the wall higher and higher is not going to be effective. We need to defend in depth. So we will work with backbone providers and go to the medical- or personnel-information worlds and say, ‘What hardware is essential?’”

The process will be used to develop a list of protected targets and defended assets.

Saturday, February 13, 2010

สหรัฐจัดการเรื่องแผนการเพิ่มขีดความสามารถทางความมั่นคงในโลกของคอมพิวเตอร์ (Cybersecurity)

ในวันนี้ เศรษฐกิจของสหรัฐ ต้องพึ่งพาระบบเครือข่ายคอมพิวเตอร์อย่างเต็มที่ และระบบต่างๆของรัฐและเอกชน ได้รับการคุกคาม โจมตีจริงๆกันอย่างต่อเนื่อง แม้ระบบข้อมูลของคนที่เป็นผู้สนับสนุนพรรคการเมืองของท่านเองก็ถูกโจมตี แอบดักข้อมูล ซึ่งหากปล่อยไว้เช่นนี้ อาจจะทำให้เกิดปัญหาแก่ประเทศได้ ในปีที่ผ่านมา การรบกันระหว่างรัสเซียกับจอร์เจีย ก็พบว่ามีทั้งในสนามรบและในระบบคอมพิวเตอร์พร้อมๆกัน เหตุการณ์เช่นนั้น เป็นได้ชัดว่าการรบทางคอมพิวเตอร์ สามารถทำให้ไฟฟ้าดับได้ และทำให้กิจกรรมทางธุรกิจหยุดชะงักได้

จำเป็นที่ประเทศสหรัฐต้องจัดการเรื่องแผนการเพิ่มขีดความสามารถทางความมั่นคงในโลกของคอมพิวเตอร์ (Cybersecurity) และทำการศึกษาวิจัยให้มีความก้าวหน้าที่สุดในโลก เพื่อนำไปสู่การคุ้มครองประเทศ และเศรษฐกิจของสหรัฐอเมริกา

มีรายงานชื่อ Cyberspace Policy Review ขนาด ๗๖ หน้า ออกมาประกอบการประกาศของประธานาธิบดี ในรายงานนี้ ได้มีการเสนอให้มีผู้ประสานงานกลางระดับประเทศ และการเสนอแนะให้รัฐบาลสหรัฐ ดำเนินการรณรงค์เรื่องความมั่นคงปลอดภัยในโลกแห่งคอมพิวเตอร์ในวงกว้าง ให้ภาครัฐร่วมมือกับเอกชนในการสนองตอบกับเหตุการณ์ที่เกิดขึ้นในโลกคอมพิวเตอร์ รวมไปถึงการมีมาตรการต่างๆเพื่อปรับปรุงความมั่นคงปลอดภัยในโลกคอมพิวเตอร์ให้ดีขึ้น

“การปกป้องโลกคอมพิวเตอร์ต้องอาศัยวิสัยทัศน์ และภาวะผู้นำที่เข้มแข็ง และต้องมีความเปลี่ยนแปลงในนโยบาย เทคโนโลยี การศึกษา และ กฎหมาย และในรายงานนี้ เราจะเห็นว่ามีเรื่องที่ทุกภาคส่วนต้องร่วมมือกันทำงานในกิจกรรมยากๆหลายด้าน เพื่อให้บรรลุถึงเป้าหมายที่ต้องการ ซึ่งต้องเริ่มต้นที่การพูดจากันในเรื่องนี้ โดยทุกคนเริ่มได้ที่ครอบครับ เพื่อน และผู้ร่วมงาน” เมลิสซา ฮัททะเว หัวหน้าความมั่นคงปลอดภัยในโลกคอมพิวเตอร์อธิบายเกี่ยวกับรายงานนี้

คงพอจะนึกภาพออก ว่าหากเพ็นตากอน (กองทัพสหรัฐ) CIA (สำนักงานข่าวกรองกลาง) และ NSA (สำนักงานความมั่นคงแห่งชาติ) ดำเนินการตามแผนนี้ จะมีเงินมาสนับสนุนธุรกิจไอซีทีของสหรัฐมากมายขนาดไหน และแต่ละบริษัทเขาจะทำอะไรกันบ้าง น่าจะมีผลิตภัณฑ์ใหม่ๆออกมาช่วยให้อินเทอร์เน็ตแข็งแรงขึ้นกว่านี้ แต่เราจะทราบได้อย่างไร ว่าซอฟต์แวร์วินโดวส์รุ่นหน้า ซอฟต์แวร์ในอุปกรณ์สื่อสาร และเราเตอร์ต่างๆ ซอฟต์แวร์ระบบจัดการฐานข้อมูล ระบบรับส่งสัญญาณสื่อสารต่างๆ มันจะมีอะไรของรัฐบาลสหรัฐแถม (หรือซ่อนตัว)มาบ้าง หากประเทศของเรา ซื้อสินค้าของเขามาใช้ โดยปราศจากความสามารถในการวิเคราะห์ความมั่นคงเลย เราจะอยู่ในฐานะใด เมื่อเกิดสงครามระหว่างค่ายจีน สหรัฐ อิสราเอล ยุโรป ใครจะคุมตู้อุปกรณ์ของใคร?

ท่านที่สนใจเรื่องเหล่านี้ และผลกระทบจากประเทศไทย (ในฐานะที่เรามีอุปกรณ์ของจีนมากพอๆกับอุปกรณ์ของมะกัน หากเกิด Cyber War กันระหว่างยักษ์ใหญ่ เราจะโดนอะไรบ้าง ระหว่างนี้ เราควรเตรียมตัวของเราอย่างไรดี

เรื่องนี้ เราควรจะเรียนโดยการสังเกตปฏิกิริยาที่ออกมาจากประเทศในยุโรปและจีน ว่าเขาเตรียมการป้องกันตัวเองอย่างไรบ้าง มีอะไรบ้างที่เขาทำตามสหรัฐ และมีอะไรบ้างที่เขาต้องทำเองภายในประเทศ ที่แน่นอนก็คือ ผมเชื่อว่าการหันมาใช้โอเพนซอร์สซอฟต์แวร์น่าจะมีเพิ่มขึ้นแน่นอน

หนังสือพิมพ์ The Guardian ของอังกฤษ ลงข่าวเรื่องนี้ในเชิงลึก พร้อมกับลุ้นว่า คนที่จะได้รับแต่งตั้งเป็นหัวหน้าทีมประสานงานกลาง น่าจะเป็น เมลิสซา ฮัททะเว หรือไม่ก็ รอด เบ็คสตอร์ม จากบริษัทในซิลิกอน แวลเล่

ข่าวหลายข่าวที่เพิ่งผ่านมา มีความสัมพันธ์กันมาก หากสังเกตให้ดี ก่อนหน้านี้ไม่กี่วัน มี ข่าวอย่างไม่เป็นทางการว่า ผู้บริหารของ Google ชื่อ แอนดรู แมคลัฟลิน หัวหน้าทีมนโยบายสาธารณะโลกของ Google ได้ลาออกจากบริษัท เพื่อไปทำงานกับโอบาม่าในฐานะรองหัวหน้าเจ้าหน้าที่ทางเทคโนโลยี (chief technology officer) รายงานตรงกับนายอะนีช โชพรา หัวหน้าเจ้าหน้าที่ทางเทคโนโลยี นายแอนดรู แมคลัฟลินทำงานกับ Google มา ๕ ปี โดยก่อนหน้านั้น เขาทำงานกับ ICANN องค์กรที่กำกับดูแลการทำงานและนโยบายอินเทอร์เน็ตระดับโลก และเป็น emeritus fellow ที่ Berkman Center for Internet and Society แห่งมหาวิทยาลัยฮาร์วาร์ด กับทั้งเป็นทีมงานด้านเทคโนโลยี นวัตกรรมและการปฎิรูประบบรัฐบาลของโอบาม่าในช่วงการเตรียมรับตำแหน่งประธานาธิบดี

คนของ Google ที่เข้าไปช่วยทำเนียบขาวยังมีอีก เช่น เคที่ สแตนทัน เคยเป็นนักบริหารโครงการของกูเกิล เข้าไปทำงานเป็น ผู้อำนวยการด้านการมีส่วนร่วมของประชาชน และโซนาล ชาห์ ซึ่งเคยเป็นหัวหน้าการพัฒนาระดับโลกที่ Google.org บัดนี้ก็กลายเป็น หัวหน้าสำนักงานการนวัตกรรมเชิงสังคมของทำเนียบขาว อ่านข่าว

ความเคลื่อนไหวของแอนดรู แมคึลัฟลิน สร้างความกังวลให้กับบริษัทต่างๆไม่ใช่น้อย เพราะสิ่งนี้แสดงว่ากูเกิล ทำท่าจะมีอิทธิพลเพิ่มขึ้นในนครวอชิงตันดีซี เมืองหลวงของสหรัฐอเมริกา

หากจะถามทุกท่านว่า ในโลกนี้ บริษัทใด มีข้อมูลความเคลือนไหวของชาวเน็ตทั่วโลกมากที่สุด และเป็นทีต้องการของกระทรวงกลาโหมและสภาความมั่นคงของสหรัฐมากที่สุด ท่านคิดว่าเป็นบริษัทใด ทำไม

ที่มา ดร.ทวีศักดิ์ กออนันตกูล
Click

ภัยคุกคามรูปแบบใหม่ (Non-traditional threat)

หลังจากเหตุการณ์การก่อการร้ายยาการในประเทศสหรัฐอเมริกา (911) ได้เกิดขึ้น และมีการขยายผลไปทั่วโลก อีกทั้งโลกได้มีการพัฒนาทางเทคโนโลยีในทุกด้านไม่ว่าจะเป็นด้านการขนส่ง (Logistic) เช่น การขนส่งทางอากาศ ทางทะเล และเทคโนโลยีสารสนเทศและการสื่อสาร เช่น อินเทอร์เน็ต เป็นต้น เป็นผลให้โลกเชื่อมต่อกันอย่างสมบูรณ์ ข้อมูลข่าวสารสามารถกระจายส่งต่อกันได้อย่างรวดเร็ว จนทำให้โลกวิ่งเข้าสู่ยุค “โลกาภิวัตร (Globalization)” จึงทำให้ภัยคุกคามของโลกได้เปลี่ยนไปอย่างถอนรากถอนโคน (Radical change) โดยมิใช่ภัยคุกคามที่สามารถแก้ปัญหาได้ด้วยการใช้กำลังทางทหารเพียงอย่างเดียวได้อีกต่อไป แต่กลับกลายเป็นภัยคุกคามที่เราเรียกว่า “ภัยคุกคามรูปแบบใหม่ (Non-traditional threat)” ซึ่งต้องใช้การบูรณาการทรัพยากรมนุษย์และเทคโนโลยีอย่างชาญฉลาด อีกทั้งต้องมีความร่วมมือระดับนานาชาติกับมิตรประเทศ จึงจะสามารถแก้ปัญหาได้


ภัยคุกคามรูปแบบใหม่ (Non-traditional threat)

จากผลการสัมนาเชิงปฏิบัติการระดับนานาชาติ International Workshop Seminar of Non-Traditional Security Challenges in ASEAN จัดโดยกองบัญชาการกองทัพไทยระหว่างวันที่ 14-15 สิงหาคม 2551 ได้สรุปว่ามี 5 ภัยคุกคาม ซึ่งเป็นภัยคุกคามรูปแบบใหม่ที่ท้าทายและอยู่ในระดับขั้นวิกฤตของภูมิภาคอาเซียน (ASEAN) คือ
(1) ภัยคุกคามจากโรคติดต่อ (Infectious Diseases and Pandemics)
(2) ภัยคุกคามจากการเปลี่ยนแปลงสภาวะอากาศ ปัญหาความมั่นคงด้านสิ่งแวดล้อม และภัยธรรมชาติ (Climate Change, Environment Security and Natural Disasters)
(3) ภัยคุกคามจากความขาดแคลนทรัพยากรธรรมชาติและการแย่งชิงทรัพยากร (Natural Resources Scarcity and Competition)
(4) ภัยคุกคามด้านความมั่นคงด้านพลังงานและความมั่นคงของมนุษย์ (Energy and Human Security)
(5) ภัยคุกคามจากผลกระทบของโลกาภิวัตร (Impact of Globalization)

สำหรับประเทศไทยนั้นก็มีแนวโน้มที่ชัดเจนในด้านภัยคุกคามรูปแบบใหม่เช่นกัน โดยที่แนวโน้มของภัยคุกคามดังกล่าวในปัจจุบันและอนาคตจะมีความซับซ้อนมากขึ้นในพื้นที่ตามแนวชายแดน และพื้นที่ที่เป็นชายฝั่งทะเล ทั้งนี้เนื่องจากหน่วยงานความมั่นคงไม่สามารถวางกำลังในพื้นที่ดังกล่าวได้ทุกจุด เนื่องจากมีระยะทางที่ยาวไกลมาก และหากมองย้อนไปในอดีตปัญหาดังกล่าวไม่ใช่ปัญหาที่วิกฤตมากนัก เนื่องจากภัยคุกคามด้านความมั่นคงในอดีตตามแนวชายแดนเป็นปัญหาที่ไม่มีความซับซ้อนมากดังเช่นทุกวันนี้ แต่ในปัจจุบันสถานการณ์ภัยคุกคามได้เปลี่ยนไปมาก เนื่องจากภัยคุกคามรูปแบบใหม่เป็นภัยคุกคามที่มีความเกี่ยวพันธ์กับหลายประเทศ เช่น แรงงานต่างด้าว โรคติดต่อจากการเดินทางข้ามเขตแดน การขนยาเสพติดข้ามเขตแดน การขนสินค้าหนีภาษีข้ามเขตแดน การค้ามนุษย์ การหนีข้ามเขตแดนเพื่อก่อความไม่สงบ และการก่อการร้ายสากล เป็นต้น ปัญหาดังกล่าวล้วนเป็นภัยคุกคามรูปแบบใหม่ทั้งสิ้น

ที่มา พ.อ.รศ.ดร.เศรษฐพงค์ มะลิสุวรรณ

Cyber Security Conference 2010


Washington, D.C. - March 23- 24, 2010

CYBER SECURITY CONFERENCE:
— EMERGING STRATEGIES, CHALLENGES, NEEDS & TECHNOLOGIES —


Last year, DoD networks suffered an onslaught of an estimated 360 million cyber attacks. As cyber attacks on US federal and commercial computer systems increase at alarming rates, the risk for national security to be compromised is also growing. Through cyber espionage and data theft, China acquired Joint Strike Fighter (JSF-35) aircraft plans. On eBay, a hard drive containing US missile defense data was for sale. Both the State of Virginia and the University of California, Berkley suffered network and database breaches to their healthcare IT systems. Critical infrastructure is being hit by an estimated 1000 or more attacks from hackers and malicious code every year. The financial and economic impacts of a one day cyber sabotage to disrupt energy infrastructure and US financial transactions is estimated at over $35 billion USD.

The 2010 national cyber budget will be in the excess of $7 billion USD, but is that enough? Given our ever-increasing reliance on digital connectivity, and with the reality of intensifying cyber threats from states such as China and Russia, it is a national imperative that the US directly engages these threats in order to avert potential catastrophe.

This exceptional conference brings together senior level military, government and industry experts in cyber security and computer network defense to examine such questions as:


•What are the latest DoD and Government cyber security plans, initiatives, and strategies?


•What is the road ahead for National Cyber Policy and Standards?


•What is the best course of action for mitigating the current array of cyber threats?


•What is being done to protect critical infrastructure from cyber and other related threats?


from Technology Training Corporation TTC

หัวใจหยุดเต้นเฉียบพลัน ปิดฉากชีวิต"ชาร์ลี วิลสัน"ผู้ฝึกนักรบตาลีบันไล่อดีตสหภาพโซเวียต


สำนักข่าวรอยเตอร์รายงานว่า เมื่อวันที่ 10 ก.พ. ที่ผ่านมา นายชาร์ลี วิลสัน อดีต ส.ส.12 สมัยรัฐเท็กซัส สมาชิกพรรคเดโมแครต เสียชีวิตแล้ว ด้วยอาการหัวใจหยุดเต้นเฉียบพลัน ด้วยวัย 76 ปี หลังบ่นว่า เจ็บหน้าอกและเข้ารับการรักษาที่โรงพยาบาลในเมืองลุฟกิน ฝั่งตะวันออกของรัฐเท็กซัสได้ไม่นาน


ทั้งนี้ นายวิลสัน ได้รับฉายาว่า "เสรีภาพจากลุฟกิน" พ่วงด้วยเสือผู้หญิงติดเหล้า เคยเข้าไปนั่งในสภาคองเกรสช่วยโยกงบประมาณหลายพันล้านเหรียญสหรัฐฯ และยังเข้าร่วมปฎิบัติการฝึกซ้อมกลุ่มนักรบตาลีบันเพื่อขับไล่อดีตสหภาพโซเวียตที่บุกยึดครองอัฟกานิสถาน จนฮอลลีวูดนำไปสร้างเป็นภาพยนตร์เรื่อง "ชาร์ลี วิลสัน’ส วอร์" (คนกล้าแผนการณ์พลิกโลก) นำแสดงโดยทอม แฮงค์ และ จูเลีย โรเบิร์ต

Friday, February 12, 2010

แนวโน้มภัยคุกคามการโจมตีทางไซเบอร์

แนวโน้มภัยคุกคามการโจมตีทางไซเบอร์ ซึ่งรวบรวมข้อมูลตั้งแต่ ปี ค.ศ.1990 มีดังนี้

-Internet social engineering attacks
-Network sniffers
-Packet spoofing
-Hijacking sessions
-Automated probes and scans
-GUI intruder tools
-Automated widespread attacks
-Widespread denial-of-service attacks
-Executable code attacks (against browsers)
-Techniques to analyse code with Vulnerabilities without source
-Widespread attacks on DNS infrastructure
-Widespread attacks using NNTP to distribute attack
-"Stealth" and other advanced scanning techniques
-Windows-based remote controllable Trojans (Back Orifice)
-Email propagation of malicious code
-Wide-scale Trojan distribution
-Distributed attack tools
-Distributed denial of service attacks
-Targeting of specific users
-Anti-forensic techniques
-Wide-scale use of worms
-Sophisticated command and control attacks

อ้างอิง
Lord, William T., Major General, USAF, USAF Cyberspace Command: To Fly and Fight in Cyberspace, Strategic Studies Quarterly, Fall 2008




ที่มา Wikipedia list of cyber attack threat trends

นักรบ Cyber (Cyber warrior)

นักรบ Cyber (Cyber warrior) คือ คนที่มีความชำนาญสูงในการทำสงคราม Cyber (Cyber Warfare) โดยในขณะนี้ ฝ่ายรัฐบาล ฝ่ายกองทัพ ฝ่ายบังคับกฏหมาย ทั่วโลกกำลังคิดเรื่องการฝึกคนของตนเองให้สามารถปฏิบัติงานในด้าน Cyber Warfare โดยทักษะทีสำคัญของนักรบไซเบอร์ประกอบด้วย

1.การรักษาความปลอดภัยสารสนเทศ (Information Security)
2.การเจาะระบบ (Hacking)
3.การจารกรรม (Espionage or spying)
4.การตรวจพิสูจน์พยานหลักฐานที่เป็นอุปกรณ์คอมพิวเตอร์ (Computer forensics)

ภัยคุกคามรูปแบบใหม่… Cyber Attack

แนวโน้มของภัยคุกคามด้านความมั่นคงเริ่มมีการเปลี่ยนแปลงอย่างชัดเจน โดยจะมีลักษณะเป็นภัยคุกคามเชิงเสมือน (Virtual threat) มากขึ้น โดยฝ่ายตรงข้ามหรือผู้ก่อการร้ายจะทำการโจมตีจุดสำคัญที่เป็นหัวใจของชาติด้วยการผ่านระบบเครือข่ายโทรคมนาคมและคอมพิวเตอร์ หรือที่เราเรียกเป็นภาษาอังกฤษว่า “Cyber attack”

โดยภัยคุกคามดังกล่าวนี้จะเป็นภัยคุกคามที่มีผลกระทบในระดับนานาชาติ ซึ่งแนวโน้มการเปลี่ยนแปลงดังกล่าวเกิดจากการที่โลกได้มีการพัฒนาเครือข่ายอินเทอร์เน็ต โดยทำการเชื่อมต่อกันด้วยระบบเครือข่ายใยแก้วนำแสงและระบบสื่อสารดาวเทียม จนทำให้โลกถูกเชื่อมต่อกันโดยสมบูรณ์และสามารถส่งข้อมูลด้วยความเร็วเท่าแสง และยังมีแนวโน้มที่จะเพิ่มการเชื่อมโยงให้มากขึ้นจนถึงขั้นดาวเทียมบนท้องฟ้าของเราเริ่มมีจำนวนมากขึ้นจนถึงขั้นเกิดปัญหาชนกัน ซึ่งก็ได้เกิดขึ้นแล้ว

อีกทั้งเทคโนโลยีที่มีใช้อยู่ในท้องตลาดทั่วไปเริ่มมีขีดความสามารถเท่าเทียมกับเทคโนโลยีของหน่วยงานความมั่นคง จึงทำให้ผู้ที่คิดจะทำการก่อการร้ายมีทางเลือกในการปฏิบัติมากขึ้นและซับซ้อนขึ้น ซึ่งเป็นการยากที่จะตรวจจับได้ และเป็นที่น่าตกใจอย่างยิ่งที่เครื่องมือและคู่มือในการเจาะระบบสารสนเทศสามารถพบเห็นได้ทั่วไปในอินเตอร์เน็ตโดยการสืบค้นจาก Google จนทำให้ทุกวันนี้เด็กอายุเพียง 10 ขวบ ก็สามารถเจาะระบบของธนาคารทั่วโลกได้ เพื่อขโมยหรือลบข้อมูลสำคัญของธนาคาร

เพิ่มเติม

ที่มา พ.อ.เศรษฐพงค์ มะลิสุวรรณ

Tuesday, February 09, 2010

Cyber warfare คืออะไร

คำนิยามของ “สงครามไซเบอร์” หรือ Cyber Warfare นั้นหมายถึงการใช้คอมพิวเตอร์และอินเตอร์เน็ตเพื่อทำสงครามในโลกเสมือน Cyberspace ปัจจุบันมีอยู่ 8 รูปแบบ คือ การโจรกรรมทางไซเบอร์ การทำลายเว็บไซต์ การโฆษณาชวนเชื่อ การรวบรวมและการล้วงความลับข้อมูล การกระจายเพื่อให้ปฏิเสธบริการ การรบกวนเครื่องมือและอุปกรณ์ การโจมตีโครงสร้างพื้นฐานที่สำคัญ และการใช้อุปกรณ์คอมพิวเตอร์หลอกแต่ซ่อนซอฟต์แวร์ไวรัสเอาไว้

Cyber warfare เริ่มต้นเมื่อไร

1.ในวันที่ 17 เดือนพฤษภาคม ปี 2007 ประเทศเอสโทเนีย ถูกโจมตีด้วยไซเบอร์อย่างหนักโดยเฉพาะรัฐสภา กระทรวง ทบวง กรม ธนาคาร และสื่อสารมวลชนต่าง ๆ จนข้อมูลเสียหายพังยับเยิน

2.เมื่อต้นเดือนกันยายน ปี 2007 ตึกเพนทากอน กระทรวงกลาโหม สหรัฐอเมริกา และที่ทำการรัฐบาลของฝรั่งเศส เยอรมัน และอังกฤษ ถูกโจมตีด้วยคอมพิวเตอร์ซึ่งมีต้นกำเนิดจากประเทศจีน ได้รับความเสียหายอย่างหนัก แต่รัฐบาลจีนได้ปฏิเสธข้อกล่าวหา

3.ช่วงที่รัสเซียบุกเข้าประเทศจอร์เจียตอนใต้ ประเทศจอร์เจียถูกโจมตีทางไซเบอร์อย่างหนักอย่างเปิดเผยทั่วทั้งประเทศ

เครื่องมือวิเคราะห์ข้อมูลดาต้าไมนิ่ง (Data Mining)


Septier Information Explorer

Septier solutions are built to collect massive amounts of raw data and information.

The data is stored in dedicated fast performing storage devices utilizing hundreds of terabytes per system.

Collected information may include CDRs, IPDRs, Location updates, SMS etc. By utilizing pre-programmed reports and analytical tools it is possible to perform nontrivial extraction of implicit, previously unknown, and potentially useful information from the collected data.
Our Data mining solutions involve sorting through large amounts of data and picking out relevant information.

From Septier

Monday, February 08, 2010

ซอฟต์แวร์โอเพนซอร์ซ (Open Source Software)

ซอฟต์แวร์โอเพนซอร์ซ เริ่มต้นจากการเคลื่อนไหวภายใต้ชื่อซอฟต์แวร์เสรี (free software) ในช่วง พ.ศ. 2526 จนกระทั่งในปี 2531 คำว่าซอฟต์แวร์โอเพนซอร์ซได้ถูกนำมาใช้แทนคำว่า "ฟรี" เพื่อให้ง่ายต่อการเข้าใจและให้ความรู้สึกสบายใจต่อทั้งผู้ใช้และผู้พัฒนา รวมถึงคำว่า ฟรี ในลักษณะของคำว่าเสรีนอกเหนือจากคำว่าฟรีในลักษณะไม่เสียค่าใช้จ่าย[2] ผู้ใช้งานรวมถึงผู้พัฒนาสามารถนำซอฟต์แวร์มา ใช้งาน แก้ไข แจกจ่าย โดยสามารถนำมาปรับปรุงทั้งในลักษณะส่วนตัว หรือในหน่วยงานเอกชนได้ ซอฟต์แวร์โอเพนซอร์ซอนุญาตให้ทุกคนสามารถนำซอฟต์แวร์ไปพัฒนา รวมถึงวางขายและทำการตลาด ซอฟต์แวร์โอเพนซอร์ซที่เป็นที่รู้จักกันดีได้แก่ เพิร์ล, ไฟร์ฟอกซ์, ลินุกซ์, อะแพชี เว็บเซิร์ฟเวอร์ ลักษณะเงื่อนไขทางลิขสิทธิ์ที่นิยมได้ สัญญาอนุญาตสาธารณะทั่วไปของกนู (จีพีแอล) และ สัญญาอนุญาตแจกจ่ายซอฟต์แวร์ของเบิร์กลีย์ (บีเอสดี) จากรายงานของกลุ่มสแตนดิชประมาณการประหยัดงบประมาณจากการใช้งานซอฟต์แวร์โอเพนซอร์ซได้ 6 หมื่นล้านเหรียญสหรัฐต่อปี
นิยาม

ปัจจุบันมีการกำหนดโดยกลุ่มผู้กำหนดโอเพนซอร์ซที่วางข้อกำหนดคำนิยาม 10 ประการในการกำหนดว่าเงื่อนไขที่เกี่ยวกับโอเพนซอร์ซ[4][5] คือ

1.เงื่อนไขจะต้องไม่จำกัดผู้หนึ่งผู้ใดในการจำหน่ายหรือการจ่ายแจก ซอฟต์แวร์ให้เป็นส่วนใดส่วนหนึ่งของซอฟต์แวร์แบบแยกส่วนที่ประกอบด้วย ซอฟต์แวร์จากหลาหลายแหล่ง และจะต้องไม่มีข้อกำหนดใด ๆ ที่เกี่ยวกันกับค่าใช้สิทธิหรือค่าสิทธิใด ๆ ในการจำหน่ายซอฟต์แวร์นั้น กล่าวคือให้มีการจ่ายแจกได้อย่างไม่มีการคิดค่าตอบแทน
2.โปรแกรมนั้นจะต้องเผยแพร่โปรแกรมต้นฉบับ (ซอร์สโค้ด) และจำต้องยินยอมให้มีการแจกจ่ายโปรแกรมต้นฉบับได้เช่นเดียวกันกับโปรแกรมที่ อยู่ในรูปของการแปลงเป็นโปรแกรมที่ใช้งานได้แล้ว โดยหากแม้ไม่สามารถนำสินค้านั้นแจกจ่ายได้พร้อมโปรแกรมต้นฉบับ ก็จำต้องมีสถานที่ในการแจกจ่ายแบบสาธารณะ เพื่อให้สามารถเข้าถึงโปรแกรมต้นฉบับ ซอร์สโค้ดได้โดยปราศจากค่าใช้จ่ายหรือต้นทุนอื่นใด ทั้งนี้โปรแกรมต้นฉบับนั้นจะต้องอยู่ในรูปแบบที่นักโปรแกรมสามารถที่จะแก้ไข ได้โดยจำต้องปราศจากซึ่งการเขียนโปรแกรมต้นฉบับในลักษณะที่เป็นการสับสนโดย เจตนา รวมทั้งต้องไม่มีลักษณะของโครงสร้างการทำงานของโปรแกรมต้นฉบับที่จำต้องมี ตัวแปลภาษาเฉพาะ (translator) หรือมีส่วนที่ต้องนำเข้าสู่โปรแกรมในรูปแบบของโปรแกรมที่แปลงสภาพแล้ว (preprocessor)
3.เงื่อนไขจะต้องยินยอมให้สามารถทำการพัฒนาต่อยอดได้ ภายใต้เงื่อนไขการจ่ายแจกเช่นเดียวกันกับเงื่อนไขของโปรแกรมฉบับเริ่มต้น
4.เงื่อนไขอาจจะวางข้อกำหนดในการจำกัดเผยแพร่โปรแกรมต้นฉบับ ฉบับที่แก้ไขแล้วได้ต่อเมื่อเงื่อนไขนั้นได้ยินยอมให้มีการแจกจ่ายแพตช์ไฟล์ (patch file) พร้อมโปรแกรมต้นฉบับเพื่อประโยชน์ในการแก้ไขโปรแกรมนั้นในเวลาทำการสร้าง โปรแกรม ทั้งเงื่อนไขจำต้องยินยอมให้มีการแจกจ่ายโปรแกรมนั้นที่ได้รับการแก้ไข โปรแกรมต้นฉบับได้ แต่เงื่อนไขนั้นอาจจะกำหนดให้โปรแกรมฉบับต่อยอดใช้ชื่อที่แตกต่างหรือใช้ รุ่นที่แตกต่างจากโปรแกรมฉบับเริ่มต้นก็ได้
5.เงื่อนไขจะต้องไม่จำกัดเฉพาะบุคคลหรือกลุ่มบุคคลใด ๆ
6.เงื่อนไขต้องไม่จำกัดการใช้งานของโปรแกรมในรูปแบบใดรูปแบบหนึ่งอันเป็นการเฉพาะ
7.เงื่อนไขที่กำหนดจะต้องใช้กับทุกคนที่เกี่ยวข้องกับโปรแกรมนั้น
8.สิทธิใด ๆ ของโปรแกรมนั้นจะต้องไม่มีเงื่อนไขที่เฉพาะเจาะจงกับสินค้าหนึ่งสินค้าใด
9.เงื่อนไขต้องไม่กำหนดอันเกี่ยวกับข้อจำกัดในการใช้ร่วมกันกับโปรแกรม อื่น เช่นกำหนดให้ต้องใช้โปรแกรมดังกล่าวกับโปรแกรมแบบโอเพนซอร์ซเท่านั้น
10.ต้องไม่มีข้อกำหนดใด ๆ ในเงื่อนไขที่กำหนดให้ใช้เทคโนโลยีของใครหรือเทคโนโลยีแบบใดเป็นการเฉพาะ

ที่มา: OpenOffice.org in NSTDA

Sunday, February 07, 2010

พันธมิตรนอกนาโต (MNNA)

พันธมิตรนอกนาโต (อังกฤษ: Major non-NATO ally อักษรย่อ MNNA) เป็นคำที่สหรัฐอเมริกาใช้เรียกประเทศพันธมิตรที่ไม่ได้อยู่ในองค์การสนธิสัญญาป้องกันแอตแลนติกเหนือ (นาโต)

สหรัฐอเมริกาแต่งตั้งให้ไทยเป็นหนึ่งในกลุ่มประเทศพันธมิตรนอกนาโต อย่างเป็นทางการ เมื่อ 31 ธันวาคม พ.ศ. 2546

รายชื่อประเทศพันธมิตรนอกนาโต

ประเทศออสเตรเลีย (พ.ศ. 2532)
ประเทศอียิปต์ (พ.ศ. 2532)
ประเทศอิสราเอล (พ.ศ. 2532)
ประเทศญี่ปุ่น (พ.ศ. 2532)
ประเทศเกาหลีใต้ (พ.ศ. 2532)
ประเทศจอร์แดน (พ.ศ. 2539)
ประเทศนิวซีแลนด์ (พ.ศ. 2539)
ประเทศอาร์เจนตินา (พ.ศ. 2541)
ประเทศบาห์เรน (พ.ศ. 2545)
ประเทศฟิลิปปินส์ (พ.ศ. 2546)
ประเทศไทย (พ.ศ. 2546)
ประเทศคูเวต (พ.ศ. 2547)
ประเทศโมร็อกโก (พ.ศ. 2547)
ประเทศปากีสถาน (พ.ศ. 2547)

ที่มา วิกีพีเดีย สารานุกรมเสรี

นาโต (NATO)

องค์การสนธิสัญญาป้องกันแอตแลนติกเหนือ (North Atlantic Treaty Organization) หรือ นาโต (NATO) เป็นองค์กรระหว่างประเทศเพื่อความร่วมมือในการรักษาความสงบ ก่อตั้งเมื่อวันที่ 4 เมษายน พ.ศ. 2492 (ค.ศ. 1949) ปัจจุบันประกอบด้วยสมาชิกทั้งหมด 28 ประเทศ

ประเทศสมาชิกก่อตั้งประกอบด้วย ประเทศเบลเยียม แคนาดา เดนมาร์ก ฝรั่งเศส ไอซ์แลนด์ อิตาลี ลักเซมเบิร์ก เนเธอร์แลนด์ นอร์เวย์ โปรตุเกส สหราชอาณาจักร และสหรัฐอเมริกา. โดยต่อมาในปี พ.ศ. 2495 (ค.ศ. 1952) กรีซและตุรกีได้เข้าร่วมเป็นสมาชิก ในขณะที่ประเทศเยอรมนีเข้าร่วมเป็นสมาชิกในปี พ.ศ. 2498 (ค.ศ. 1955) ต่อมา มีประเทศโครเอเชียและ แอลบาเนีย มาเป็นสมาชิกในวันที่ 8 เมษายน 2008 มีสำนักงานใหญ่อยู่ที่กรุงบรัสเซลส์ ประเทศเบลเยี่ยม

ที่มา วิกีพีเดีย สารานุกรมเสรี

Saturday, February 06, 2010

สงครามเครือข่าย (NCO)

Network-Centric Operations คือหลักการการทำสงครามสมัยใหม่ที่เชื่อมต่อกำลังรบในส่วนต่าง ๆ ในสนามรบเข้าด้วยกัน แลกเปลี่ยนข้อมูล สถานะ และสถานการณ์ของตนกับหน่วยอื่น ไปจนถึงการเพิ่มการเชื่อมต่อ การปฏิบัติการร่วมกัน และการสั่งการที่รวดเร็วและแม่นยำมากขึ้น ซึ่งสุดท้ายจะทำให้ประสิทธิภาพในการปฏิบัติการเพิ่มสูงขึ้นมาก ตัวอย่างของการปฏิบัติการตามแนวคิด Network-Centric Operations ที่เห็นได้ชัดที่สุดก็คือสงครามอ่าวเปอร์เซียร์ครั้งแรก ซึ่งกองกำลังพันธมิตรประสบความสำเร็จในการปฏิบัติการสูงมาก สามารถลดการสูญเสียทั้งจากข้าศึกและจากการโจมตีฝ่ายเดียวกันเอง (Blue On Blue) แต่เพิ่มประสิทธิภาพในการปฏิบัติการได้อย่างมากเมื่อเทียบกับการปฏิบัติการ ด้วยวิธีเก่า

หัวใจสำคัญของการพัฒนากำลังรบไปสู่ Network-Centric Operations นั้น นอกจากระบบเซนเซอร์ต่าง ๆ เช่นระบบเรดาร์ ระบบตรวจจับภาครับ ระบบสงครามอิเล็กทรอนิกส์แล้ว ระบบ Datalink ก็มีความสำคัญมากในฐานะช่องทางในการแลกเปลี่ยนและถ่ายทอดคำสั่งต่าง ๆ ระหว่างหน่วย

จุดสำคัญคือ Datalink แต่ละหน่วยต้องสามารถแลกเปลี่ยนข้อมูลกันได้ เช่น ใน F-22 มีระบบ Datalink ที่มีประสิทธิภาพและทันสมัยกว่า ปัญหาคือไม่สามารถแลกเปลี่ยนข้อมูลกับเครื่องบินขับไล่หรือหน่วยอื่นๆ ได้ ทำให้กองทัพสหรัฐต้องตั้งงบประมาณในการบูรณาการณ์ระบบเข้าด้วยกัน

ที่มา: http://www.thaiarmedforce.com/

Monday, February 01, 2010

วิทยาการอำพรางข้อมูล (Steganography)

Steganography คือวิทยาการอำพรางข้อมูลลงในแฟ้มข้อมูลในคอมพิวเตอร์ เพื่อปกปิดข้อมูล เช่น แฟ้มข้อมูลเอกสาร แฟ้มข้อมูลภาพ แฟ้มข้อมูลวิดีโอ แฟ้มข้อมูลเสียง ฯ คำว่า "Steganography" มาจากภาษากรีก มีความหมายว่า ปกปิดการเขียน (Concealed Writing) คำนี้ถูกใช้ครั้งแรกเมื่อปี ค.ศ.1499 โดยนาย Johannes Trithemius โดยหมายถึงการเขียนข้อความโดยใช้หมึกที่ไม่สามารถมองเห็นด้วยตาเปล่าได้ วิทยาการอำพรางข้อมูลมีลักษณะใกล้เคียงกับวิทยาการเข้ารหัสลับ (Cryptography) แต่ความแตกต่างของศาสตร์ทั้งสองคือ การเข้ารหัสมีจุดประสงค์ในการทำให้ข้อความไม่สามารถอ่านเข้าใจได้ แต่การอำพรางข้อมูลมีจุดประสงค์ในการซ่อนข้อมูล ทำให้คนทั่วไปไม่รู้ว่ามีการซ่อนข้อมูลลับอยู่

ประเภทของวิธีการอำพรางข้อมูล (Steganographic techniques)
1.Physical steganography
2.Digital steganography
3.Printed steganography

ที่สำคัญในปัจจุบัน วิทยาการอำพรางข้อมูล (Steganography)ได้ถูกนำมาใช้เป็นเครื่องมือรับส่งข้อความลับของกลุ่มผู้ก่อการร้าย โดยหนังสือพิมพ์ New York Times ได้ตีพิมพ์บทความหนึ่งที่กล่าวถึงกลุ่มผู้ก่อการร้ายอัลกออิดะห์ (al-Qaeda) ได้ใช้วิทยาการอำพรางข้อมูล (Steganography)เพื่อทำการเข้ารหัส (Encode) ข้อความลงในแฟ้มข้อมูลภาพและส่งอีเมล์ผ่านเครือข่าย USENET เพื่อเตรียมการและปฏิบัติการก่อการร้ายโจมตีเมื่อวันที่ 11 เดือนกันยายน ค.ศ.2001 (Cryptography and Steganography. 2002 presentation of an overview of steganography, by Elonka Dunin, with discussion of whether Al Qaeda might have used steganography to plan the September 11, 2001 attacks.)

ข้อมูลเพิ่มเติมไปที่ Click

Sunday, January 31, 2010

เจ้าพ่อค้ายาอังกฤษ ใช้"เฟซบุ๊ค"บริหารอาณาจักรธุรกิจจากในคุก

สำนักข่าวต่างประเทศรายงานเมื่อวันที่ 31 ม.ค. ว่า นายโคลิน กันน์ เจ้าพ่อค้ายาเสพติด หัวหน้าแก๊งค์อันตรายที่สุดของอังกฤษ ซึ่งต้องโทษจำคุกเป็นเวลา 35 ปี ฐานสมคบคิดฆาตกรรม ถูกพบว่า ได้บริหารอาณาจักรธุรกิจยาเสพติด ผ่านเว็บไซต์"เฟซบุ๊ค"และมีเพื่อนเป็นสมาชิกกว่า 565 คน ในช่วงระยะเวลาเพียง 2 เดือน จากเรือนจำที่มีมาตรการรักษาความปลอดภัยสูงสุด โดยเจ้าตัวอ้างว่า สามารถสมัครเป็นสมาชิกเฟซบุ๊คได้จากการอนุญาติของหัวหน้าเรือนจำ อ้างว่าเขามีสิทธิใช้อินเตอร์เนทได้อย่างถูกต้องทางกฎหมาย ขณะที่นักวิจารณ์เชื่อว่า ทางการอังกฤษอาจทำเป็นไม่รู้เรื่องเกี่ยวกับการเปิดเว็บไซต์"เฟซบุ๊ค"ของนายโคลิน เพราะเกรงว่าจะถูกโจมตีว่าละเมิดสิทธิมนุษยชน หากไม่ยอมให้เขาใช้อินเตอร์เนท

รายงานระบุว่า ภายหลังปรากฎข่าวดังกล่าว ปรากฎว่า โฮมเพจเฟสบุ๊คของนายโคลินได้ถูกปิดลงแล้ว ด้านนายแจ็ค สต
รอว์ รัฐมนตรีกระทรวงยุติธรรมอังกฤษบอกว่า เขาจะปราบปรามกรณีนักโทษใช้เว็บไซต์เฟซบุ๊ค โดยกระทรวงยุติธรรมได้ยืนยันว่า การเข้าถึงเว็บไซต์เครือข่ายชุมชุนเป็นต้องห้ามในสถานที่อย่างเรือนจำ และนายโคลินจะไม่ได้รับอนุญาตให้เล่นเฟซบุ๊คอีก

ที่มา: Matichon Online Click