ไซเบอร์ กับการรักษาความปลอดภัย และการปฏิบัติการ

Cyber with Security and Operations

 โดย น.ท.นิวัติ  เนียมพลอย, ต.ค.-พ.ย.๕๖

โรงเรียนนายเรืออากาศ, นนอ.๓๗

B.Sc.in Command, Control & Communication and Information System, RMCS.

M.Sc.in Information Security, RHLU.

 

ความหมายของ Cyber

สำนักงานพัฒนาวิทยาศาสตร์และเทคโนโลยีแห่งชาติ (สวทช. หรือ NSTDA) ให้ความหมายของ ไซเบอร์ (Cyber) คือ คำที่กร่อนมาจากคำว่าไซเบอร์เนติกส์ (Cybernetics) และมีความหมายว่าเกี่ยวข้องกับระบบเครือข่ายและสังคมเครือข่ายสากลทั่วโลก เช่น ระบบอินเทอร์เน็ต (Internet) และยังมีการให้ความหมาย “สารสนเทศ (Virtual) เสมือนจริงที่ถูกสร้างขึ้นหรือเกิดขึ้นเอง”

 

ไซเบอร์เนติกส์ (Cybernetics) เป็นวิชาการเกี่ยวกับระบบควบคุม เช่น ระบบประสาทของสิ่งมีชีวิต เพื่อนำไปใช้พัฒนาระบบอิเล็กทรอนิกส์ หรือระบบกลไกที่ทำงานคล้ายคลึงกัน วิชานี้เปรียบเทียบความคล้ายคลึง และต่างกันระหว่างสิ่งมีชีวิตกับสิ่งไม่มีชีวิต และยึดหลักการพื้นฐาน ทางด้านการสื่อสารและการควบคุมที่สามารอธิบายการทำงานของทั้งสิ่งมีชีวิตและสิ่งไม่มีชีวิตได้ ชื่อของวิชานี้มาจากคำภาษากรีก หมายความว่า นำ หรือ ปกครอง

 

ทั้งนี้ สารานุกรมออนไลน์ (www.enwikipedia.org) ได้รวบรวมกลุ่มคำที่มีความหมายใกล้เคียงและมีความสัมพันธ์กันไว้ ได้แก่ E-, Cyber-, และ Virtuality ซึ่งมักใช้นำหน้าผลผลิตหรือการบริการ ที่มีระบบอิเล็กทรอนิกส์หรือคอมพิวเตอร์เป็นผู้ให้บริการ

E- ย่อมาจาก อิเล็กทรอนิกส์ (Electronic) ใช้ในนำหน้าผลิตภัณฑ์หรือบริการที่อยู่ในรูปของอิเล็กทรอนิกส์ เช่นจดหมายอิเล็กทรอนิกส์ (e-mail), การค้าอิเล็กทรอนิกส์ (e-commerce), ธุรกิจอิเล็กทรอนิกส์ (e-business), การธนาคารอิเล็กทรอนิกส์ (e-banking) และ หนังสืออิเล็กทรอนิกส์ (e-book) เป็นต้น

Cyber- เป็นคำนำหน้านามที่กร่อนมาจากคำว่า ไซเบอร์เนติกส์ (Cybernetics) เป็นคำมาจากภาษากรีก แปลว่า ความสามารถในการนำ (Steering) หรือ การปกครอง (Governing) ทั้งนี้ Cybernetics ยังมีความหมายในการควบคุมการพูดและกระบวนการในการทำงานของสมอง ซึ่งนำไปใช้ในเรื่องเกี่ยวกับคอมพิวเตอร์และอิเล็กทรอนิกส์ ในการทำงานของระบบควบคุมระยะไกล หรือการควบคุมแบบเครือข่ายอิเล็กทรอนิกส์ และเมื่อนำไปใช้ในคำว่า Cyberspace มีความหมายครอบคลุมถึงขอบเขตการทำงานของระบบเครือข่ายคอมพิวเตอร์ หรือระบบอิเล็กทรอนิกส์ระยะไกล ซึ่งมีความหมายเหมือนกับคำว่า Virtual Space หรือ Virtual Universe

ส่วน Virtual มีความหมายว่า “ใกล้เคียง”, “เกือบจะ” และ”จำลอง” ถูกใช้ในคำว่า Virtual Reality ในความหมายของการจำลองเสมือนจริง และแนวทางที่ทำให้เข้าใกล้ความจริง ดังนั้น Virtual Reality จึงไม่ใช่สิ่งที่เป็นจริง เป็นเพียงสิ่งที่เสมือนความจริง หรืออาจใช้แทนความจริงได้ในจุดมุ่งหมายบางอย่าง

โดยรวมแล้ว Cyber- จึงเป็นความหมายในเชิงนามธรรม หมายถึงขอบเขตที่เกี่ยวข้องกับการใช้งานของระบบเครือข่ายคอมพิวเตอร์หรือระบบอิเล็กทรอนิกส์ ซึ่งจะครอบคลุมมากกว่าคอมพิวเตอร์ซึ่งมีความหมายในเชิงรูปธรรม ของอุปกรณ์ระบบคอมพิวเตอร์ทั่วไป  แต่หากเปรียบเทียบกับระบบข้อมูลข่าวสาร (Information System) สามารถกำหนดให้ Cyber เป็นส่วนหนึ่ง หรือ Subset ของระบบข้อมูลข่าวสารได้ แต่หากว่าในทางปฏิบัติเพื่อรักษาความปลอดภัยของระบบข้อมูลข่าวสาร (Information System), ห้วงไซเบอร์ (Cyberspace) และเครือข่ายคอมพิวเตอร์ (Computer Network) นั้น ไม่สามารถแยกแยะออกจากกันได้

ห้วงไซเบอร์ (Cyberspace) เป็นขอบเขตที่กำหนดโดยการใช้อุปกรณ์อิเล็กทรอนิกส์ และแถบคลื่นแม่เหล็กไฟฟ้าในการจัดเก็บ แก้ไขเปลี่ยนแปลง และแลกเปลี่ยนข้อมูล ผ่านทางระบบเครือข่ายและโครงสร้างสาธารณูปโภคทางกายภาพที่เกี่ยวข้อง

การรักษาความปลอดภัยของไซเบอร์ (Cyber Security)

ตามพจนานุกรม Cyberspace Operations Lexicon ของ กห.สหรัฐ กำหนดให้ Cyber Security คือ กระบวนการหรือการกระทำทั้งหมดที่จำเป็น เพื่อทำให้องค์กรปราศจากความเสี่ยง และความเสียหายที่มีผลต่อความปลอดภัยของข้อมูลข่าวสารในทุกรูปแบบ (ทั้งทางอิเล็กทรอนิกส์และทางกายภาพ), ความปลอดภัยของระบบและเครือข่ายที่ใช้ในการเก็บ เข้าถึง ประมวลผล และกระจายข้อมูล ทั้งนี้ Cyber Security ยังรวมถึงการระวังป้องกันต่อการอาชญากรรม การโจมตี การบ่อนทำลาย การจารกรรมท อุบัติเหตุ และความผิดพลาดต่าง ๆ

ความเสี่ยงของ Cyber Security อาจรวมถึงสิ่งต่าง ๆ ที่ทำลายความเชื่อมั่นและความไว้วางใจของผู้ถือผลประโยชน์ร่วม (Stakeholder), ผลกระทบที่มีต่อการเก็บรักษาและการเติบโตของกลุ่มลูกค้า, การละเมิดการป้องกันข้อมูลส่วนตัวของกลุ่มลูกค้าและผู้ถือหุ้น, การรบกวนการทำงานหรือการดำเนินธุรกรรม, ผลกระทบที่เป็นปฏิปักษ์ต่อชีวิตและสุขภาพของผู้ปฏิบัติงาน และผลกระทบที่ส่งผลต่อโครงสร้างระบบสาธารณูปโภคที่สำคัญของชาติ

 

 

มาตรการในการรักษาความปลอดภัยไซเบอร์

เนื่องจากไซเบอร์มีขอบเขตที่กว้าง และครอบคลุมการปฏิบัติในหลากหลาย ดังนั้นมาตรการในการรักษาความปลอดภัยไซเบอร์จึงมีระบบในการรักษาความปลอดภัยที่หลากหลาย ทั้งนี้จากคำจำกัดความของไซเบอร์ ที่มีความใกล้เคียงกับเครือข่ายคอมพิวเตอร์ และระบบเทคโนโลยีสารสนเทศ ทำให้มาตรการรักษาความปลอดภัยที่ใช้ในห้วง        ไซเบอร์จึงสามารถนำไปประยุกต์ใช้ร่วมกับมาตรการรักษาความปลอดภัยของเครือข่ายคอมพิวเตอร์ และระบบเทคโนโลยีสารสนเทศ เช่น

  • เทคนิค Authentication ใช้ในการตรวจสอบและยืนยันตัวบุคคล หรืออุปกรณ์ปลายทางที่มีการติดต่อสื่อสารระหว่างกัน
  • เทคนิค Automated theorem proving และเครื่องมือในการตรวจสอบอื่น ๆ สามารถทำให้กลไกที่ใช้งานระบบรักษาความปลอดภัยตามความต้องการที่ได้กำหนดไว้
  • เทคนิค Capability and Access Control List สามารถถูกใช้ในการกำหนดและแยกแยะการควบคุมการเข้าถึงของผู้ใช้งาน
  • เทคนิค Chain of Trust สามารถถูกใช้ในการทำให้ซอฟแวร์ที่ถูกใช้งานผ่านการตรวจสอบและยืนยันจากผู้ออกแบบระบบ
  • เทคนิคการรหัส (Cryptographic) สามารถถูกใช้ในการป้องกันข้อมูลระหว่างการส่งข้อมูลระหว่างระบบ ลดโอกาสความเป็นไปได้ในการลักลอบเปิดเผยและแก้ไชข้อมูลระหว่างการรับ-ส่ง
  • อุปกรณ์ Firewall สามารถป้องกันระบบจากการรุกรานแบบ online โดยการกำหนดการผ่านเข้าออกของ Data Package ผ่านเส้นทางการจราจรบนเครือข่ายที่กำหนด ตามที่ผู้ดูแลระบบได้ออกแบบไว้
  • การใช้งาน Microkernel ซึ่งเป็นซอฟแวร์ขนาดเล็กที่สำคัญภายใต้ Operating System เพื่อป้องกันในระดับล่าง
  • การใช้งานซอฟแวร์รักษาความปลอดภัยที่จุดติดต่อ (Endpoint Security Software) เช่น ซอฟแวร์ป้องกันไวรัสคอมพิวเตอร์ ทำหน้าที่ในการระบุ และทำลายไวรัสคอมพิวเตอร์ และโปรแกรมที่ไม่ประสงค์ดีออกจาระบบคอมพิวเตอร์ การหลีกเลี่ยงการใช้งานโปรแกรมประยุกต์ที่ลดมาตรการรักษาความปลอดภัยต่าง ๆ เช่น การยินยอมให้มีการติดตั้งโปรแกรมต่าง ๆ เพื่อถ่ายเทข้อมูลโดยผ่านระบบอินเตอร์เน็ต เป็นต้น
  • การรักษาความลับ (Confidentiality) เป็นมาตรการในการปกปิดข้อมูลข่าวสาร ให้รับทราบได้เฉพาะผู้ที่ได้รับอนุญาตเท่านั้น
  • การรักษาข้อมูล (Data Integrity) เป็นการเพิ่มความคงทนและความเที่ยงตรงของข้อมูลที่ถูกจัดเก็บไว้ โดยตรวจสอบการเปลี่ยนแปลงของข้อมูลระหว่างการบันทึกข้อมูล
  • การสำรองข้อมูล (Back up Data) เป็นหนึ่งในการรักษาความปลอดภัยของข้อมูลข่าวสาร ทำโดยการสำเนาของไฟล์คอมพิวเตอร์ที่สำคัญ และเก็บรักษาไว้ในที่ตั้งที่อยู่ห่างจากระบบหลักที่ปฏิบัติอยู่ในสภาวะปกติ รวมทั้งที่ตั้งใหม่นั้นต้องสามารถป้องกันภัยคุกคามในด้านอุบัติภัย และภัยธรรมชาติขนาดใหญ่
  • เทคนิค Honey Pots เป็นการทิ้งช่องโหว่การรักษาความปลอดภัยของระบบทั้งโดยตั้งใจ และไม่ตั้งใจ ซึ่งสามารถใช้ในการจับกุมผู้เจาะระบบ หรือการซ่อมแซมช่องโหว่ของการรักษาความปลอดภัยนั้น ๆ
  • ระบบตรวจจับการบุกรุก (Intrusion Detection System)   เป็นระบบที่ตรวจสอบเครือข่ายเพื่อหาผู้ใช้งานที่ไม่ควรอยู่ในเครือข่าย และ/หรือ ปฏิบัติในสิ่งที่ไม่ควรปฏิบัติ เช่น การทดลอง password หลาย ๆ ครั้ง เป็นต้น
  • เทคนิคการ Pinging เป็นแนวโน้มในการเจาะระบบเบื้องต้นโดยการค้นหา และตรวจสอบ IP Address ของอุปกรณ์หรือคอมพิวเตอร์ที่ผู้เจาะพยายามเจาะเจ้าไป
  • การให้ความตระหนักด้านการรักษาความปลอดภัยแก่พนักงานในองค์กรให้ทราบถึงผลกระทบที่ตามมาหากองค์กรถูกคุกคามด้านการรักษาความปลอดภัยของไซเบอร์

 

การปฏิบัติการในห้วงไซเบอร์ (Cyberspace Operations)

ตาม  AFDD 3-12 : Cyberspace Operations กล่าวว่า อิสรภาพในการดำเนินกลยุทธ์ภายใต้ขอบเขตในห้องไซเบอร์ เป็นสิ่งนำมาซึ่งขีดความสามารถในการปฏิบัติการด้านต่าง ๆ ของ ทอ.สหรัฐ ได้แก่ การบัญชาการ, การควบคุม, การติดต่อสื่อสาร, การปฏิบัติด้านคอมพิวเตอร์, การข่าวกรอง, การเฝ้าตรวจ และการลาดตระเวน ปัจจุบันการทำงานของระบบการค้าระหว่างประเทศ อุตสาหกรรมพื้นฐาน และการป้องกันประเทศที่ทันสมัยขึ้นอยู่กับอิสรภาพของการใช้งานทรัพยากรภาคพื้น ภาคทะเล ภาคอากาศ ห้วงอวกาศ และห้วงไซเบอร์ โดยเฉพาะพลังอำนาจห้วงไซเบอร์มีอิทธิพลและส่งผลกระทบต่อกับการปฏิบัติในส่วนอื่นๆ ตลอดจนพลังอำนาจนี้ยังช่วยเพิ่มขีดความสามารถในด้านการเข้าร่วม ความรวดเร็ว การเข้าถึง การล่องหน และความแม่นยำ ให้กับกองกำลังทหารได้เป็นอย่างดี

การควบคุมในห้วงไซเบอร์โดยรวมกับการปฏิบัติภารกิจ เป็นความต้องการพื้นฐานก่อนสิ่งอื่นใดของการปฏิบัติทุกภารกิจทางทหารที่มีประสิทธิภาพ ขณะที่เราชื่นชอบกำลังที่พร้อมด้วยขีดความสามารถด้านไซเบอร์ เรายังคงต้องตระหนักถึงขีดความสามารถและความพยายามที่ไม่สมมาตรในห้วงไซเบอร์ของศัตรูของเราเช่นกัน  ดังนั้น เราต้องดำรงพันธะด้านการศึกษา การฝึกอบรม และการจัดหายุทโธปกรณ์ให้กับกำลังพล เพื่อความเหนือกว่าในการแข่งขันของห้วง  ไซเบอร์ต่อไป

เมื่อพิจารณาแล้วการปฏิบัติการไซเบอร์ไม่เพียงแต่ส่งผลกระทบด้านการทหารเท่านั้น หากสามารถนำไปใช้ในความมั่นคงด้านอื่น ๆ (ด้านเศรษฐกิจ ด้านสังคม และวัฒนธรรม) ดังนั้น ในภาคธุรกิจที่จะต้องคงความได้เปรียบคู่แข่งทางการค้า และรักษาฐานลูกค้าเดิม ตลอดจนขยายฐานการตลาดใหม่อยู่ตลอดเวลา จำเป็นจะต้องพึ่งพาการปฏิบัติการในห้วงไซเบอร์เช่นเดียวกันกับด้านการทหาร

การสงครามไซเบอร์ หรือ Cyber Warfare (CW) คือการขัดกันของกำลังที่ใช้กรอบของไซเบอร์เป็นเครื่องมือ เพื่อให้ได้มาซึ่ง การครองความได้เปรียบในห้วงไซเบอร์ หรือ Cyberspace Superiority (ระดับขั้นในการควบคุมในห้วง   ไซเบอร์ โดยกำลังฝ่ายหนึ่งที่สามารถบังคับหรืออนุญาตให้การปฏิบัติการดำเนินการไปอย่างเชื่อมั่นและปลอดภัย โดยหน่วยกำลังที่ปฏิบัติบนพื้นที่ปฏิบัติการที่เกี่ยวข้อง (ได้แก่ ภาคพื้นดิน, ภาคทะเล, ภาคอากาศ และภาคอวกาศ) ปราศจากการขัดขวางของฝ่ายศัตรู) การปฏิบัติการทางทหารที่ดำเนินการเพื่อขัดขวางการปฏิบัติงานระบบไซเบอร์และอาวุธของฝ่าย ตรงข้าม รวมทั้ง เพื่อดำรงการปฏิบัติงานระบบไซเบอร์และอาวุธอย่างมีประสิทธิภาพของฝ่ายเราในการขัดกัน การปฏิบัติการดังกล่าวรวมถึง การโจมตีทางไซเบอร์ (Cyber Attack), การป้องกันทางไซเบอร์ (Cyber Defense) และการแสวงหาประโยชน์จากการสภาพแวดล้อมทางไซเบอร์ (Cyber Operational Preparation of Environment หรือ Cyber Enabling Actions)

 “ Cyberspace superiority. The operational advantage in, through, and from cyberspace to conduct operations at a given time and in a given domain without prohibitive interference.

Cyberspace superiority may be localized in time and space, or it may be broad and enduring. The concept of cyberspace superiority hinges on the idea of preventing prohibitive interference to joint forces from opposing forces, which would prevent joint forces from creating their desired effects. “Supremacy” prevents effective interference, which does not mean that no interference exists, but that any attempted interference can be countered or should be so negligible as to have little or no effect on operations. While “supremacy” is most desirable, it may not be operationally feasible. Cyberspace superiority, even local or mission-specific cyberspace superiority, may provide sufficient freedom of action to create desired effects. Therefore, commanders should determine the minimum level of control required to accomplish their mission and assign the appropriate level of effort.

การโจมตีทางไซเบอร์ (Cyber Attack)

การโจมตีทางไซเบอร์ คือ การกระทำใด ๆ ที่ใช้คอมพิวเตอร์, เครือข่าย หรือระบบ รวมทั้งอุปกรณ์ที่เกี่ยวข้อง ซึ่งตั้งใจเป็นภัยคุกคาม ขัดขวาง หรือทำลายระบบ, ทรัพยากร และการทำงานของไซเบอร์ที่สำคัญของศัตรู ผลกระทบที่ต้องการของการโจมตีทางไซเบอร์ไม่จำเป็นต้องจำกัดเพียงระบบคอมพิวเตอร์ และข้อมูลที่เป็นเป้าหมาย ตัวอย่างเช่น การโจมตีต่อระบบคอมพิวเตอร์ ที่ต้องการลิดรอน หรือทำลายโครงสร้างพื้นฐานสาธารณูปโภค หรือขีดความสามารถของระบบบัญชาการและควบคุม (C2)  การโจมตีทางไซเบอร์อาจจะต้องใช้พาหะตัวกลางในการดำเนินการ รวมทั้ง อุปกรณ์ต่อเชื่อมต่าง ๆ (Peripheral Devices), เครื่องส่งสัญญาณอิเล็กทรอนิกส์ (Electronic Transmitters), การเข้ารหัส (Embedded Code), หรือ เจ้าหน้าที่ปฏิบัติงาน (Operators) กิจกรรมหรือผลกระทบของการโจมตีอาจจะเกิดขึ้นอย่างกระจัดกระจาย เป็นวงกว้าง หรือเป็นเฉพาะพื้นที่ที่เป็นเป้าหมาย

การโจมตีทางไซเบอร์ (Cyber Attack) ถูกใช้แทนที่คำว่า การโจมตีเครือข่ายคอมพิวเตอร์ (Computer Network Attack : CNA) เนื่องจาก การโจมตีทางไซเบอร์นั้นเชื่อมโยงกับกระบวนทัศน์หรือหลักนิยมของการปฏิบัติการเครือข่ายคอมพิวเตอร์ (Computer Network Operations: CNO) ที่ใหญ่กว่า ซึ่งมีความแตกต่างกันจากวิธีการในความหมายของคำว่า การโจมตีเครือข่ายคอมพิวเตอร์ (Computer Network Attack : CNA)

“ การโจมตีเครือข่ายคอมพิวเตอร์ (Computer Network Attack : CAN) – [กห.สหรัฐ] คือประเภทหนึ่งของอำนาจการยิงที่ถูกใช้สำหรับวัตถุประสงค์การรุกซึ่งต้องปฏิบัติจากการใช้เครือข่ายคอมพิวเตอร์เพื่อที่จะรบกวน ลิดรอน เสื่อมลง ทำให้เสียหาย หรือทำลายข้อมูลที่อยู่ในระบบข้อมูลข่าวสารเป้าหมาย หรือ เครือข่ายคอมพิวเตอร์ หรือ ระบบ/เครือข่ายของอุปกรณ์ที่เกี่ยวข้อง ผลกระทบที่ต้องการอย่างยิ่งยวดอาจไม่ใช่ระบบที่เป็นเป้าหมายเพียงอย่างเดียว แต่อาจเป็นการปฏิบัติเพื่อสนับสนุนความพยายามที่สำคัญกว่านั้น เช่น การปฏิบัติการข้อมูลข่าวสาร หรือการต่อต้านการก่อการร้าย โดยใช้การเปลี่ยนแปลง (Altering) หรือการปลอมตัว (Spoofing) ต่อระบบการติดต่อสื่อสารต่าง ๆ หรือการลิดรอน (Denying) การเข้าถึงการติต่อสื่อสาร หรือช่องทางการส่งกำลังบำรุงของศัตรู ”  

การป้องกันทางไซเบอร์ (Cyber Defense)

การป้องกันทางไซเบอร์ (Cyber Defense) เป็นการประยุกต์รวมขีดความสามารถและกระบวนการในห้วงไซเบอร์ของหน่วยงานที่เกี่ยวข้อง ในการดำรงขีดความสามารถด้านการตรวจจับ, วิเคราะห์และลดภัยคุกคาม/จุดเสี่ยงต่าง ๆ, และดำเนินกลยุทธในการเอาชนะศัตรู เพื่อป้องกันเครือข่ายที่กำหนด ปกป้องภารกิจที่สำคัญ และทำให้เกิดอิสระในการปฏิบัติของฝ่ายเรา การป้องกันทางไซเบอร์ รวมถึง

การปฏิบัติการเครือข่ายเชิงรุก (Proactive NetOps) : การปฏิบัติการเครือข่าย (NetOps) ถูกกำหนดโดย กห.สหรัฐในการปฏิบัติการ การจัดโครงสร้าง และขีดความสามารถทางเทคนิคสำหรับการปฏิบัติการ และการป้องกันโครงข่ายข้อมูลข่าวสารโลก (Global Information Grid: GIG) การปฏิบัติการเครือข่าย (NetOps) รวมถึงการบริหารจัดการองค์กร (Enterprise Management), การรับรองการทำงานหรือการป้องกันของเครือข่าย (Net Assurance หรือ Net Defense), และการบริหารข่าวสาร (Content Management)  การปฏิบัติการเครือข่าย (NetOps) สามารถสนองตอบความต้องการของผู้บังคับบัญชาในการหยั่งรู้สถานการณ์ของ GIG เพื่อนำไปสู่การตัดสินตกลงใจในรูปแบบของการบัญชาการและควบคุม  ทั้งนี้การหยั่งรู้สถานการณ์ของ GIG ทำได้โดยการบูรณาการทั้งทางเทคนิคและการปฏิบัติการของการบริหารจัดการองค์กร และการป้องกันและกิจกรรมตลอดทุกระดับการบังคับบัญชา (ยุทธศาสตร์, ยุทธการ และยุทธวิธี)

 

 

“ NetOps is defined as the DoD-wide operational, organizational, and technical capabilities for operating and defending the GIG. NetOps includes, but is not limited to, enterprise management, net assurance2, and content management. NetOps provides commanders with GIG situational awareness to make informed command and control decisions. GIG situational awareness is gained through the operational and technical integration of enterprise management and defense actions and activities across all levels of command (strategic, operational, and tactical).

ที่มา Department of Defense NetOps Strategic Vision

 

ตัวอย่างของการปฏิบัติการเครือข่ายเชิงรุก (Proactive NetOps) เช่น การควบคุมการกำหนดค่า (Configuration Control), มาตรการรับประกันข้อมูลข่าวสาร (Information Assurance Measures), การออกแบบสถาปัตยกรรมความปลอดภัย และการรักษาความปลอดภัยทางกายภาพ (Physical Security and Secure Architecture Design), การตรวจจับการบุกรุก (Intrusion Detection) และการเข้ารหัสข้อมูล (Encryption of Data) เป็นต้น

การป้องกันการโจมตีทางไซเบอร์ (Defensive Counter Cyber : DCC) – เป็นมาตรการป้องกันต่าง ๆ ทั้งหมดที่ถูกออกแบบเพื่อตรวจจับ ระบุตัวตน สกัดกั้น และทำลาย หรือลดกิจกรรมอันตรายต่าง ๆ ที่พยายามเจาะ หรือโจมตีผ่านห้วงไซเบอร์ ภารกิจการป้องกันการโจมตีทางไซเบอร์ (DCC) ถูกออกแบบมาเพื่อป้องกันเครือข่ายของฝ่ายเดียวกันในด้านการคงสภาพ (Integrity), การพร้อมใช้งาน (Availability), และการรักษาความปลอดภัย (Security) รวมทั้งการป้องกันขีดความสามารถของเครือข่ายของไซเบอร์ฝ่ายเดียวกันจากการโจมตี การบุกรุก หรือกิจกรรมที่ประสงค์ร้าย โดยการดำเนินการเชิงรุกในการค้นหา การสกัดกั้น และการกีดกันการปฏิบัติทางไซเบอร์ของศัตรู ต่อภัยคุกคามต่าง ๆ

การปฏิบัติการป้องกันการโจมตีทางไซเบอร์อาจรวมถึง การลวงทางทหาร (Military Deception) โดยใช้เทคนิค Honneypot หรือการปฏิบัติการอื่น ๆ, กิจกรรมที่ส่งผลเสียหายต่อศัตรู และ/หรือระบบที่มีส่วนเกี่ยวข้องกับการกระทำที่เป็นภัยต่อฝ่ายเรา เช่น การเปลี่ยนเส้นทาง (Redirection), การระงับการปฏิบัติ (Deactivation) หรือการย้าย (Removal) โปรแกรมประสงค์ร้าย (Malware) ต่าง ๆ ทั้งนี้ การปฏิบัติการป้องกันการโจมตีทางไซเบอร์ (DCC) อาจใช้คำอื่นแทนในกรณีการปฏิบัติอยู่บนเครือข่ายหลักภายนอก กห.สหรัฐ ได้แก่ Computer Network Defense – Response Action: CND-RA, Active Defense และ Dynamic Network Defense

มาตรการเชิงรับ (Defensive Countermeasures) – เป็นมาตรการทางวิทยาศาสตร์เชิงรับในการใช้งานอุปกรณ์ และ/หรือเทคนิค ที่มีวัตถุประสงค์ต่อการทำให้การปฏิบัติของศัตรูด้อยประสิทธิภาพในเชิงการป้องกันระบบข้อมูลที่มีชั้นความลับ หรือระบบที่มีผลกระทบต่อการปฏิบัติการ มาตรการเชิงรับนี้รวมถึงการกระทำในการระบุแหล่งที่มาของกิจกรรมทางไซเบอร์ที่เป็นภัยคุกคาม, การป้องกันบริเวณจุดเชื่อมต่อ (เช่น ระบบป้องกันการบุกรุก (Intrusion Protection System: IPS), การป้องกันเชิงรุก (Pre-Emptive Blocks), การขึ้นบัญชีดำ (Blacklisting) เป็นต้น), การติดตามในเครือข่าย (เช่น การค้นหาคนภายใน ศัตรู หรือโปรแกรมประสงค์ร้ายต่าง ๆ เป็นต้น), การข่าวกรอง (รวมถึงการบังคับใช้กฎหมาย) ในการตรวจจับภัยคุกคาม

 

การเตรียมสภาพแวดล้อมการปฏิบัติการทางไซเบอร์ (Cyber Operational Preparation of Environment : C-OPE)

การเตรียมสภาพแวดล้อมการปฏิบัติการทางไซเบอร์ (C-OPE) เป็นการทำงานภายในห้วงไซเบอร์ในการวางแผนและเตรียมการให้กับการปฏิบัติการทางทหารที่ตามมา โดยอาจรวมถึงการกำหนดระบุข้อมูล การกำหนดตั้งค่าระบบ/เครือข่าย หรือโครงสร้างการเชื่อมต่อทางกายภาพกับระบบหรือเครือข่ายที่เกี่ยวข้อง เพื่อตรวจสอบช่องโหว่/จุดอ่อนของระบบ รวมถึงการกระทำเพื่อเพิ่มความมั่นใจการเข้าถึง และ/หรือการควบคุมระบบ, เครือข่าย หรือข้อมูลในระหว่างการต่อสู้กับภัยคุกคามต่าง ๆ ทั้งนี้การเตรียมสภาพแวดการปฏิบัติการทางไซเบอร์ (C-OPE) ครอบคลุมการเปิดเผยเครือข่ายคอมพิวเตอร์ (Computer Network Exploitation: CNE)

“การเปิดเผยเครือข่ายคอมพิวเตอร์ (CNE) – กห.สหรัฐ หมายถึง การปฏิบัติการ และขีดความสามารถด้านการรวบรวมข่าวกรอง ที่กระทำโดยการใช้เครือข่ายคอมพิวเตอร์ในการรวบรวมข้อมูลเกี่ยวกับเป้าหมาย หรือระบบ/เครือข่ายข้อมูลข่าวสารอัตโนมัติของศัตรู”

 

สรุป

แม้ว่าปัจจุบันการกำหนดความหมายและห้วงของไซเบอร์ (Cyber and Cyberspace) ยังไม่มีความชัดเจน แต่ความสำคัญในการทำความเข้าใจในไซเบอร์ยังคงเป็นสิ่งจำเป็นในการปฏิบัติการของทุกหน่วยงาน โดยเฉพาะหน่วยงานที่มีผลกระทบกับความมั่นคงของประเทศ การรักษาความปลอดภัยและการปฏิบัติการยังเป็นยิ่งที่ต้องปฏิบัติเพื่อเป็นหลักประกันในความสำเร็จของหน่วยงาน ในการใช้งานระบบเทคโนโลยีสารสนเทศและการสื่อสารในปัจจุบันและอนาคต

ห้วงไซเบอร์นั้นไม่สามารถแบ่งแยกได้ตามเส้นแบ่งเขตแดนของประเทศ ดังนั้น การปฏิบัติการไซเบอร์ที่มีประสิทธิภาพจะต้องอาศัยความร่วมมือกันอย่างใกล้ชิดจากหลายหน่วยงานทั้งภายในและภายนอกประเทศ

 

————————————————————————-

เอกสารอ้างอิง

www.nstda.or.th

www.enwikipedia.org

www.nsci-va.org

AFDD 3-12 : Cyberspace Operations

ทสส.ทอ., Cyber Warfare News V.50 วันที่ 16 ต.ค.56, Cyber 101

Department of Defense NetOps Strategic Vision, December 2008: Department of Defense Chief Information Officer The Pentagon – Washington, D.C.

 

Advertisements