กรณีศึกษา 14 กรณีศึกษาของบริษัทผลิตเครื่องคอมพิวเตอร์ดิจิตอล อิควิปเม้นต์
เมื่อ 15 ปีก่อน มีเหตุการณ์หนึ่งเกิดขึ้นในประเทศสหรัฐอเมริกา โดยเกิดขึ้นกับเครือข่ายคอมพิวเตอร์ของบริษัทดิจิตอล อิควิปเม้นต์ (Digital Equipment Corporation (DEC)) ในเอือนธันวาคม ค.ศ.1980 เมื่อเครื่องคอมพิวเตอร์ของบริษัท U.S. Leasing ซึ่งเป็นบริษัทผู้ใช้เครื่องคอมพิวเตอร์ของบริษัท DEC มีอาการผิดปกติ คือ ทำงานช้าลง
ในช่วงบ่ายของวันเดียวกันได้มีคนโทรทัศนาแอบอ้างว่าเป็นผู้ดูแลระบบซอฟต์แวร์ของบริษัท DEC โดยกล่าวว่าปัญหาที่ระบบทำงานช้าลงนั้นเกิดขึ้นกับเครือข่ายคอมพิวเตอร์ทั้งหมดของบริษัท สถานการณ์กำลังลุกลามออกไปผู้ใช้ไม่สามารถแก้ไขได้ด้วยตัวเอง เขาจะต้องเข้ามาในระบบ (Access) โดยเขาได้ขอหมายเลขบัญชีผู้ใช้ (Account Number) และรหัสผ่าน (Password) ของพนักงานผู้รับผิดชอบดูแลระบบของบริษัท U.S. Leasing ชายผู้นี้บอกว่าจะใช้คอมพิวเตอร์เชื่อมต่อเข้ามาทำการแก้ไขปัญหาให้ และรับประกันว่าทุกอย่างจะคืนสู่สภาพปกติก่อนเช้าของวันรุ่งขึ้น ซึ่งเป็นวิธีเดียวกันกับที่บริษัท DEC เคยปฏิบัติมาก่อน
ผลปรากฏว่าเครื่องคอมพิวเตอร์ของบริษัท U.S. Leasing ยังคงทำงานช้าเหมือนเดิม และดูเหมือนว่าอาการจะยิ่งหนักขึ้นกว่าเดิมเรื่อย ๆ ผู้อำนวยการฝ่ายระบบของบริษัท DEC ถามหาช่างคนที่โทรศัพท์เข้ามาเมื่อวันก่อน ซึ่งเมื่อตรวจรายชื่อช่างปรากฏว่าไม่มีชื่อของช่างเทคนิคผู้นั้น จึงทราบทันทีว่ามีคนร้ายเจาะเข้ามาในระบบ (Hacker) จึงได้ค้นหาและทำลายทะเบียนของผู้บุกรุกดังกล่าวด้วยการเปลี่ยนชื่อบัญชีผู้ใช้และรหัสผ่านใหม่
ในวันต่อมาผู้ดูแลระบบได้รับโทรศัพท์จากคนร้ายคนเดิม ซึ่งพยายามทำตัวเป็นกันเองเหมือนคนไม่มีอะไรเกิดขึ้น และอธิบายว่าปัญหายังไม่ได้รับการแก้ไข และเขาไม่สามารถเข้ามาในระบบคอมพิวเตอร์ใด ผู้ดูแลระบบจึงขอเบอร์โทรศัพท์ที่จะติดต่อกลับ แต่คนร้ายบ่ายเบี่ยง ต่อมาในเช้าวันรุ่งขึ้น เมื่อผู้ดูแลระบบกลับเข้ามาทำงาน พบว่าเครื่องพิมพ์ (Printer) ที่เชื่อมต่อกับเครื่องคอมพิวเตอร์กำลังพิมพ์กระดาษออกมาเต็มห้อง ซึ่งในกระดาษนั้นมีข้อความเหยียดหยามและหยาบคายต่าง ๆ นานา
ความเสียหายที่ได้รับไม่เพียงการสั่งให้คอมพิวเตอร์พิมพ์ข้อความทั้งวันทั้งคืนเท่านั้น คนร้ายยังเข้าไปในไฟล์ (File) ข้อมูลและลบข้อมูลทิ้งจนหมด ไม่ว่าจะเป็นไฟล์ข้อมูลเกี่ยวกับลูกค้า สินค้าคงเหลือ ใบเรียกเก็บเงิน นั่นหมายความว่า คนร้ายได้ทำลายฐานข้อมูลในคอมพิวเตอร์ของบริษัท U.S. Leasing จนหมดสิ้น
จากเหตุการณ์ดังกล่าวข้างต้นนั้นเป็นตัวอย่างของการก่อวินาศกรรมทางคอมพิวเตอร์ (Computer sabotage) และยังมีวิธีกระทำความผิดทั้งในเรื่องของการเจาะเข้าไปในระบบคอมพิวเตอร์ (Hack) หาวิธีโจมตี (Attack) ทั้งแบบคนร้ายปลอมตัวเป็นพนักงานผู้มีอำนาจเพื่อที่จะหลอกให้เหยื่อบอกหมายเลขบัญชีผู้ใช้ (Account number) รหัสผ่าน (Password) รวมทั้งการใช้ระเบิดตรรก (Logic bomb) สั่งให้เครื่องพิมพ์ข้อความทั้งวันทั้งคืน และสุดท้ายคือการปล่อยไวรัสเข้าไปทำลายหรือใช้คำสั่ง Reformat ข้อมูลในระบบฐานข้อมูลทั้งหมด
ปัญหาและข้ออภิปราย
1. ให้ท่านร่วมกันอภิปรายถึงกลโกงของผู้บุกรุกเข้ามาในเครือข่ายคอมพิวเตอร์ของบริษัทตามประสบการณ์ที่พบมา พร้อมทั้งเสนอแนะแนวทางการแก้ไขด้วย
ตอบ จากเหตุการณ์ดังกล่าวข้างต้นนั้นเป็นตัวอย่างของการก่อวินาศกรรมทางคอมพิวเตอร์ (Computer sabotage) และยังมีวิธีกระทำความผิดทั้งในเรื่องของการเจาะเข้าไปในระบบคอมพิวเตอร์ (Hack) หาวิธีโจมตี (Attack) ทั้งแบบคนร้ายปลอมตัวเป็นพนักงานผู้มีอำนาจเพื่อที่จะหลอกให้เหยื่อบอกหมายเลขบัญชีผู้ใช้ (Account number) รหัสผ่าน (Password) รวมทั้งการใช้ระเบิดตรรก (Logic bomb) สั่งให้เครื่องพิมพ์ข้อความทั้งวันทั้งคืน และสุดท้ายคือการปล่อยไวรัสเข้าไปทำลายหรือใช้คำสั่ง Reformat ข้อมูลในระบบฐานข้อมูลทั้งหมด
2. บริษัท DEC ที่ขายเครื่องคอมพิวเตอร์จำนวนมากให้กับบริษัท U.S. Leasing นั้น เมื่อผู้ไม่ประสงค์ดีทำการบุกรุกพร้อมกับทำความเสียหายให้กับบริษัท U.S. Leasing เป็นอย่างมาก โดยเฉพาะฐานข้อมูลซึ่งถือว่าเป็นทรัพย์สินของบริษัท ได้ถูกทำลายไปจนหมดสิ้น ให้ท่านอภิปรายว่าบริษัท DEC ควรจะรับผิดชอบเครือข่าย หรือช่วยเหลือบริษัท U.S. Leasing หรือไม่อย่างไร เนื่องจากฮาร์ดแวร์ทั้งหมดเป็นของบริษัท DEC นอกจากนั้นให้พิจารณาถึงการทำงานของบุคลากรที่อนุญาตให้คนร้ายเข้ามาโดยไม่ตรวจสอบให้แน่ชัดก่อนว่าผู้ชายผู้นั้นแท้จริงแล้วเป็นใคร
ตอบ บริษัท DEC เป็นผู้ที่ขายเครื่องคอมพิวเตอร์ให้เท่านั้น ส่วนตัวเครื่อข่ายนั้นไม่ได้รับผิดชอบดังนั้นไม่น่าจะมีส่วนที่จะช่วยเหลืออะไร ส่วนการทำงานของผู้ดูแลระบบนั้น ควรจะตรวจสอบให้ดีถึงผู้เข้าใช้ ควรมีความระมัดระวัง และรอบคอบกว่านี้
3. ให้นักศึกษาเสนอแนะวิธีตามจับผู้ร้ายคอมพิวเตอร์คนนี้ว่าสามารถทำได้อย่างไร และจะแนะนำต่อสาธารณชนเกี่ยวกับการป้องกันแฮกเกอร์ (Hacker) อย่างไร จงอภิปราย
ตอบ การหาคนร้าย แจ้งความและต้องหาวิธีติดต่อกับคนร้ายอีกครั้ง และปล่อยเป็นหน้าที่ของตำรวจ
ส่วนการป้องกันแฮกเกอร์ ก็ควร ระมัดระวังเรื่องข้อมูล รหัส ต่างๆ ให้มากขึ้น
ไม่มีความคิดเห็น:
แสดงความคิดเห็น