วันพฤหัสบดีที่ 1 สิงหาคม พ.ศ. 2562

ความปลอดภัยระบบเครือข่าย

1. การรักษาความปลอดภัยในระบบเครือข่ายอินเตอร์เน็ต

ระบบการรักษาความปลอดภัยเครือข่าย


ในระบบเครือข่ายนั้นมีผู้ร่วมใช้เป็นจำนวนมาก ดังนั้นจึงมีทั้งผู้ที่ประสงค์ดีและประสงค์ร้ายควบคู่กันไป สิ่งที่พบเห็นกันบ่อยๆ ในระบบเครือข่ายก็คืออาชญากรรมทางด้านเครือข่ายคอมพิวเตอร์หลายประเภทด้วยกัน เช่น พวกที่คอยดักจับสัญญาณผู้อื่นโดยการใช้เครื่องมือพิเศษจั๊มสายเคเบิลแล้วแอบบันทึกสัญญาณ พวกแฮกเกอร์ (Hackers) ซึ่งได้แก่ ผู้ที่มีความรู้ความชำนาญด้านคอมพิวเตอร์เข้าไปเจาะระบบคอมพิวเตอร์ผ่านเครือข่าย หรือไวรัสคอมพิวเตอร์ (Virus Computer) ซึ่งเป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นมาโดยมุ่งหวังในการก่อกวน หรือทำลายข้อมูลในระบบการรักษาความปลอดภัยในระบบเครือข่ายมีวิธีการกระทำได้หลายวิธีคือ
  • การระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผ่นนั้นติดไวรัสมา หรืออาจติดไวรัสจากการดาวน์โหลดไฟล์มาจากอินเทอร์เน็ต
  • หมั่นสำเนาข้อมูลอยู่เสมอ เป็นการป้องกันการสูญหายและถูกทำลายของข้อมูล
  • ติดตั้งโปรแกรมตรวจสอบและกำจัดไวรัส วิธีการนี้สามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหนึ่ง แต่ไม่ใช่เป็นการป้องกันได้ทั้งหมด เพราะว่าไวรัสคอมพิวเตอร์ได้มีการพัฒนาอยู่ตลอดเวลา
  • การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทำหน้าที่ป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทำลายข้อมูล เป็นระยะที่ทำหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครือข่ายอินเทอร์เน็ต
  • การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็นระบบรักษาความปลอดภัยขั้นแรกที่ใช้กันมากที่สุด เมื่อมีการติดตั้งระบบเครือข่ายจะต้องมีการกำหนดบัญชีผู้ใช้และรหัสผ่านหากเป็นผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็นระบบที่ต้องการความปลอดภัยสูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อย ๆ เป็นระยะ ๆ อย่างต่อเนื่อง

องค์กรจำนวนมากได้สร้างเครือข่ายคอมพิวเตอร์เพื่อใช้งานในองค์กร มีการใช้มาตรฐานเดียวกับเครือ
ข่ายอินเทอร์เน็ต เราเรียกเครือข่ายเฉพาะในองค์กรนี้ว่า อินทราเน็ต อินทราเน็ตเชื่อมโยงผู้ใช้ทุกคนในองค์กรให้ทำงานร่วมกัน มีการกำหนดการทำงานเป็นทีมที่เรียกว่า Workgroup แต่ละทีมมีระบบข้อมูลข่าวสารของตน มีสถานีบริการข้อมูลที่เรียกว่า เซิร์ฟเวอร์ การทำงานในระดับ Workgroup จึงเน้นเป้าหมายเฉพาะกลุ่ม เช่น ทีมงานทางด้านการขาย ทีมงานทางด้านบัญชี การเงิน การผลิต ฯลฯ
อินทราเน็ต ได้รวมทีมงานต่าง ๆ เหล่านี้เข้าด้วยกัน เป็นเครือข่ายขององค์กร มีการแลกเปลี่ยนและใช้ข้อมูลร่วมกัน ใช้ทรัพยากรทางคอมพิวเตอร์ร่วมกัน มีระบบการทำงานที่เรียกว่า เวอร์กโฟล์ว (workflow)
อย่างไรก็ดี การทำงานขององค์กรมิได้กำหนดขอบเขตเฉพาะภายในองค์กรเท่านั้น หลายองค์กรนำเครือข่ายอินทราเน็ตของตนเองเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานเชื่อมโยงกับองค์กรอื่นได้ การทำงานร่วมกับองค์กรอื่นเป็นหนทางของการเพิ่มประสิทธิภาพการทำงาน เพื่อความรวดเร็ว ความสะดวกสบายในการทำงาน องค์กรจำนวนมากมีโฮมเพ็จของตนเองเพื่อการประชาสัมพันธ์สินค้าและบริการ มีการรับใบคำสั่งซื้อจากภายนอก หรือให้บริการหลังการขายโดยตรงทางเครือข่าย เมื่อนำเครือข่ายอินทราเน็ตขององค์กรเชื่อมเข้าสู่เครือข่ายสาธารณะ ย่อมมีความเสี่ยงต่อความปลอดภัยของข้อมูลและระบบคอมพิวเตอร์ขององค์กร การรักษาความปลอดภัยจึงเป็นระบบที่ต้องคำนึงถึง ถึงแม้ว่าจะต้องเพิ่มค่าใช้จ่ายของระบบก็จำเป็นต้องทำ เพราะหากเกิดปัญหาในเรื่องข้อมูลข่าวสารหรือการรั่วไหลของข้อมูลแล้ว ความสูญเสียจะมีมากกว่า
ระบบการรักษาความปลอดภัยขั้นพื้นฐานที่มีในขณะเรียกเข้าหาระบบคือ Username กับ Password ในการ Login เข้าสู่ระบบ เช่น เรียกใช้เซิร์ฟเวอร์เพื่อขอข้อมูลข่าวสาร จำเป็นต้องทราบว่าใครเป็นผู้เรียกเข้าหา โดยให้ผู้เรียกป้อน Username กับ Password ผู้ใช้ทุกคนจะมีรหัสเฉพาะของตน จำเป็นต้องให้ผู้ใช้กำหนดรหัสที่ยากต่อการถอดโดยผู้อื่น โดยหลักการพื้นฐานควรกำหนดรหัสนี้ให้มีความยาวไม่น้อยกว่า 8 ตัวอักษร ควรให้มีการผสมระหว่างตัวอักขระพิเศษและตัวเลขด้วย เช่น UhdE@726! ไม่ควรนำเอาคำศัพท์ในพจนานุกรม หรือใช้ชื่อ ใช้วันเกิดเพราะรหัสเหล่านี้ง่ายต่อการถอด อย่านำรหัสนี้ให้กับผู้อื่น และควรเปลี่ยนรหัส เมื่อใช้ไปได้ระยะเวลาหนึ่ง
Firewall มีหน้าที่ในการจัดการบริหารที่เป็นทางผ่านเข้าออก เพื่อป้องกันการแปลกปลอมของแฮกเกอร์ภายนอกที่จะเจาะเข้าระบบ และยังควบคุมการใช้งานภายใน โดยกำหนดสิทธิ์ของแต่ละบุคคลให้ผ่านออกจากระบบได้ ดังนั้นเมื่อมีการนำเอาเครือข่ายอินทราเน็ตขององค์กรเชื่อมต่อกับเครือข่ายสาธารณะ เช่น อินเทอร์เน็ต ระบบ Firewall เป็นอุปกรณ์ที่สำคัญที่ใช้ในการป้องกันและรักษาความปลอดภัย โดยปกติมักใช้เครื่องคอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็น Firewall เครื่องคอมพิวเตอร์เครื่องนี้จะมีการเชื่อมต่อเข้าสู่เครือข่ายสองด้าน ด้านหนึ่งเชื่อมกับอินทราเน็ต อีกด้านหนึ่งเชื่อมกับ อินเทอร์เน็ต ดังนั้นจึงเป็นเสมือนยามเฝ้าประตูทางเข้าออก เพื่อตรวจสอบการเข้าออกของบุคคล
Firewall จะควบคุมสิทธิ์ และติดตามการใช้งาน เช่น กำหนดให้บุคคลภายนอกเข้ามาใช้ได้ในกรอบที่จำกัด และเมื่อเข้ามาก็จะติดตามการใช้งาน หากมีความพยายามจะใช้เกินสิทธิ์ เช่น การ ล็อกออนไปยังเครื่องที่ไม่มีสิทธิ์ก็จะป้องกันไว้ ขณะเดียวกันอาจเป็นตัวตรวจสอบเอกสารหรือข้อมูลบางอย่าง เช่น จดหมาย หรือแฟ้มข้อมูล ระบบของ Firewall มีหลายระดับ ตั้งแต่การใช้อุปกรณ์สื่อสาร เช่น เราเตอร์ทำหน้าที่เป็น Firewall เพื่อควบคุมการติดต่อสื่อสาร หรือป้องกันผู้แปลกปลอม จนถึงขั้นการใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ Firewall อันทรงประสิทธิภาพ
การสร้างกฎระเบียบและวินัยของบุคลากรในองค์กรเป็นเรื่องสำคัญ การเชื่อมโยงเครือข่ายเป็นหนทางให้ใช้งานได้สะดวก แต่ก็เป็นเส้นทางที่ผู้แปลกปลอมจะใช้เป็นทางเข้าเพื่อเจาะเครือข่ายในองค์กรได้ง่ายด้วยเช่นเดียวกัน
IT Digit Serve มีความยินดีให้บริการปรึกษาด้านเทคนิคเพื่อเลือก Solution สำหรับลูกค้าที่เหมาะสมและคุ้มค่าที่สุดตลอดจนถึงบริการติดตั้งระบบ Firewall อันทรงประสิทธิภาพ เพื่อปกป้องธุรกิจของคุณ
2. การโจมตีในระบบเครือข่ายคอมพิวเตอร์

วิธีการโจมตีระบบเครือข่ายคอมพิวเตอร์

 การโจมตีเครือข่าย
แม้ว่าระบบเครือข่ายคอมพิวเตอร์ จะเป็นเทคโนโลยีที่น่าอัศจรรย์ แต่ก็ยังมีความเสี่ยงอยู่มากถ้าไม่มีการควบคุมหรือป้องกันที่ดี การโจมตีหรือการบุกรุกเครือข่าย หมายถึง ความพยายามที่จะเข้าใช้ระบบ (Access Attack) การแก้ไขข้อมูลหรือระบบ (Modification Attack) การทำให้ระบบไม่สามารถใช้การได้ (Deny of Service Attack) และการทำให้ข้อมูลเป็นเท็จ (Repudiation Attack) ซึ่งจะกระทำโดยผู้ประสงค์ร้าย ผู้ที่ไม่มีสิทธิ์ หรืออาจเกิดจากความไม่ได้ตั้งใจของผู้ใช้เองต่อไปนี้เป็นรูปแบบต่าง ๆ ที่ผู้ไม่ประสงค์ดีพยายามที่จะบุกรุกเครือข่ายเพื่อลักลอบข้อมูลที่สำคัญหรือเข้าใช้ระบบโดยไม่ได้รับอนุญาต
1 แพ็กเก็ตสนิฟเฟอร์
ข้อมูลที่คอมพิวเตอร์ส่งผ่านเครือข่ายนั้นจะถูกแบ่งย่อยเป็นก้อนเล็ก ๆ ที่เรียกว่า “แพ็กเก็ต (Packet)” แอพพลิเคชันหลายชนิดจะส่งข้อมูลโดยไม่เข้ารหัส (Encryption) หรือในรูปแบบเคลียร์เท็กซ์ (Clear Text) ดังนั้น ข้อมูลอาจจะถูกคัดลอกและโพรเซสโดยแอพพลิเคชันอื่นก็ได้
2 ไอพีสปูฟิง
ไอพีสปูฟิง (IP Spoonfing) หมายถึง การที่ผู้บุกรุกอยู่นอกเครือข่ายแล้วแกล้งทำเป็นว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ (Trusted) โดยอาจจะใช้ไอพีแอดเดรสเหมือนกับที่ใช้ในเครือข่าย หรืออาจจะใช้ไอพีแอดเดรสข้างนอกที่เครือข่ายเชื่อว่าเป็นคอมพิวเตอร์ที่เชื่อถือได้ หรืออนุญาตให้เข้าใช้ทรัพยากรในเครือข่ายได้ โดยปกติแล้วการโจมตีแบบไอพีสปูฟิงเป็นการเปลี่ยนแปลง หรือเพิ่มข้อมูลเข้าไปในแพ็กเก็ตที่รับส่งระหว่างไคลเอนท์และเซิร์ฟเวอร์ หรือคอมพิวเตอร์ที่สื่อสารกันในเครือข่าย การที่จะทำอย่างนี้ได้ผู้บุกรุกจะต้องปรับเราท์ติ้งเทเบิ้ลของเราท์เตอร์เพื่อให้ส่งแพ็กเก็ตไปยังเครื่องของผู้บุกรุก หรืออีกวิธีหนึ่งคือการที่ผู้บุกรุกสามารถแก้ไขให้แอพพลิเคชันส่งข้อมูลที่เป็นประโยชน์ต่อการเข้าถึงแอพพลิเคชันนั้นผ่านทางอีเมลล์ หลังจากนั้นผู้บุกรุกก็สามารถเข้าใช้แอพพลิเคชันได้โดยใช้ข้อมูลดังกล่าว
3 การโจมตีรหัสผ่าน
การโจมตีรหัสผ่าน (Password Attacks) หมายถึงการโจมตีที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้คนใดคนหนึ่ง ซึ่งวิธีการเดานั้นก็มีหลายวิธี เช่น บรู๊ทฟอร์ช (Brute-Force) ,โทรจันฮอร์ส (Trojan Horse) , ไอพีสปูฟิง , แพ็กเก็ตสนิฟเฟอร์ เป็นต้น การเดาแบบบรู๊ทฟอร์ช หมายถึง การลองผิดลองถูกรหัสผ่านเรื่อย ๆ จนกว่าจะถูก บ่อยครั้งที่การโจมตีแบบบรู๊ทฟอร์ชใช้การพยายามล็อกอินเข้าใช้รีซอร์สของเครือข่าย โดยถ้าทำสำเร็จผู้บุกรุกก็จะมีสิทธิ์เหมือนกับเจ้าของแอ็คเคาท์นั้น ๆ ถ้าหากแอ็คเคาท์นี้มีสิทธิ์เพียงพอผู้บุกรุกอาจสร้างแอ็คเคาท์ใหม่เพื่อเป็นประตูหลัง (Back Door) และใช้สำหรับการเข้าระบบในอนาคต
4 การโจมตีแบบ Man-in-the-Middle
การโจมตีแบบ Man-in-the-Middle นั้นผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็ตที่ส่งระหว่างเครือข่ายได้ เช่น ผู้โจมตีอาจอยู่ที่ ISP ซึ่งสามารถตรวจจับแพ็กเก็ตที่รับส่งระหว่างเครือข่ายภายในและเครือข่ายอื่น ๆ โดยผ่าน ISP การโจมตีนี้จะใช้ แพ็กเก็ตสนิฟเฟอร์เป็นเครื่องมือเพื่อขโมยข้อมูล หรือใช้เซสซั่นเพื่อแอ็กเซสเครือข่ายภายใน หรือวิเคราะห์การจราจรของเครือข่ายหรือผู้ใช้
5 การโจมตีแบบ DOS
การโจมตีแบบดีไนล์ออฟเซอร์วิส หรือ DOS (Denial-of Service) หมายถึง การโจมตีเซิร์ฟเวอร์โดยการทำให้เซิร์ฟเวอร์นั้นไม่สามารถให้บริการได้ ซึ่งปกติจะทำโดยการใช้รีซอร์สของเซิร์ฟเวอร์จนหมด หรือถึงขีดจำกัดของเซิร์ฟเวอร์ ตัวอย่างเช่น เว็บเซิร์ฟเวอร์ และเอฟทีพีเซิร์ฟเวอร์ การโจมตีจะทำได้โดยการเปิดการเชื่อมต่อ (Connection) กับเซิร์ฟเวอร์จนถึงขีดจำกัดของเซิร์ฟเวอร์ ทำให้ผู้ใช้คนอื่น ๆ ไม่สามารถเข้ามาใช้บริการได้
6 โทรจันฮอร์ส เวิร์ม และไวรัส
คำว่า “โทรจันฮอร์ส (Trojan Horse)” นี้เป็นคำที่มาจากสงครามโทรจัน ระหว่างทรอย (Troy) และกรีก (Greek) ซึ่งเปรียบถึงม้าโครงไม้ที่ชาวกรีกสร้างทิ้งไว้แล้วซ่อนทหารไว้ข้างในแล้วถอนทัพกลับ พอชาวโทรจันออกมาดูเห็นม้าโครงไม้ทิ้งไว้ และคิดว่าเป็นของขวัญที่กรีซทิ้งไว้ให้ จึงนำกลับเข้าเมืองไปด้วย พอตกดึกทหารกรีกที่ซ่อนอยู่ในม้าโครงไม้ก็ออกมาและเปิดประตูให้กับทหารกรีกเข้าไปทำลายเมืองทรอย สำหรับในความหมายของคอมพิวเตอร์แล้ว โทรจันฮอร์ส หมายถึงดปรแกรมที่ทำลายระบบคอมพิวเตอร์โดยแฝงมากับโปรแกรมอื่น ๆ เช่น เกม สกรีนเวฟเวอร์ เป็นต้น

3. การใช้อินเตอร์อย่างปลอดภัย

 การใช้งานอินเตอร์เน็ตอย่างปลอดภัย

1 ไม่เปิดเผยข้อมูลส่วนตัว ไม่บอกชื่อนามสกุลจริง ที่อยู่ เบอร์โทรศัพท์ โดยเฉพาะเบอร์โทรศัพท์บ้าน เพราะผู้ร้ายสามารถใช้หมายเลขโทรศัพท์บ้านเพื่อโทรสอบถามที่อยู่ของเจ้าของบ้านได้จากบริการ 1133 ซึ่งเป็นบริการมาตรฐาน โจรผู้ร้ายและพวกจิตวิปริตอาจมาดักทำร้ายคุณได้ เวลาแช็ตก็ให้ใช้ชื่อเล่นหรือชื่อสมมุติแทน
2 ไม่ส่งหลักฐานส่วนตัวของตนเองและคนในครอบครัวให้ผู้อื่น เช่น สำเนาบัตรประชาชน เอกสารต่างๆ รวมถึงรหัสบัตรต่างๆ เช่น เอทีเอ็ม บัตรเครดิต ฯลฯ ให้กับผู้อื่น แม้แต่เพื่อน เพราะเพื่อนเองก็อาจถูกหลอกให้มาถามจากเราอีกต่อหนึ่ง
3 ไม่ควรโอนเงินให้ใครอย่างเด็ดขาด นอกจากจะเป็นญาติสนิทที่เชื่อใจได้จริงๆ
4 ไม่ออกไปพบเพื่อนที่รู้จักทางอินเทอร์เน็ต เว้นเสียแต่ว่าได้รับอนุญาตจากพ่อแม่ผู้ปกครอง และควรมีผู้ใหญ่หรือเพื่อนไปด้วยหลายๆ คน เพื่อป้องกันการลักพาตัว หรือการกระทำมิดีมิร้ายต่างๆ
5 ระมัดระวังการซื้อสินค้าทางอินเทอร์เน็ต รวมถึงคำโฆษณาชวนเชื่ออื่นๆ เด็กต้องปรึกษาพ่อแม่ผู้ปกครอง โดยต้องใช้วิจารณญาณ พิจารณาความน่าเชื่อถือของผู้ขาย เช่นดูประวัติ ดูการให้คอมเมนท์ Comment จากผู้ซื้อรายก่อนๆ ที่เข้ามาเขียนไว้ พิจารณาวิธีการจ่ายเงิน ฯลฯ และต้องไม่บอกรหัสบัตรเครดิต และเลขท้าย3หลักที่อยู่ด้านหลังบัตรให้แก่ผู้ขาย หรือใครๆ โดยเด็ดขาด
6 สอนให้เด็กบอกพ่อแม่ผู้ปกครองหรือคุณครู ถ้าถูกกลั่นแกล้งทางอินเทอร์เน็ต (Internet Bullying)
เช่น ได้รับอีเมล์หยาบคาย การข่มขู่จากเพื่อน การส่งต่ออีเมล์ข้อความใส่ร้ายป้ายสีรุนแรง หรือถูกนำรูปถ่ายไปตัดต่อเข้ากับภาพโป๊แล้วส่งไปให้เพื่อนทุกคนดู ถูกแอบถ่ายขณะทำภารกิจส่วนตัว เป็นต้น ให้เด็กบอกพ่อแม่ ถ้าเป็นการกลั่นแกล้งในหมู่เพื่อน พ่อแม่ควรแจ้งคุณครูหรือทางโรงเรียนและผู้ปกครองของเด็กคู่กรณีให้รับทราบพฤติกรรมการกลั่นแกล้งของเพื่อนนักเรียน
7 ไม่เผลอบันทึกยูสเซอร์เนมและพาสเวิร์ดขณะใช้เครื่องคอมพิวเตอร์สาธารณะ
การใช้คอมพิวเตอร์ที่โรงเรียน ที่อินเทอร์เน็ตคาเฟ่ ที่บ้านคนอื่นต้องระวังเวลาใส่ชื่อยูสเซอร์เนมและพาสเวิร์ดในการ ล็อคอิน เข้าไปในเว็บไซท์ หรือเปิดใช้โปรแกรมต่างๆ เช่น เปิดเช็คอีเมล เปิดใช้โปรแกรมสนทนาMSN เปิดดูข้อมูลทางการเงินส่วนตัวผ่านเว็บไซท์ธนาคารที่ให้บริการออนไลน์
8 การใช้โปรแกรม MSN อย่างปลอดภัย
ถ้าเจอเพื่อนทางเน็ตที่พูดจาข่มขู่ หยาบคาย ชวนคุยเรื่องเซ็กซ์ พยายามชวนออกไปข้างนอก ให้เลิกคุย และควรบอกพ่อแม่ด้วย รวมทั้งสกัดกั้น Block ชื่อของเพื่อนคนนั้นๆ ไม่ให้เข้ามาคุยกับเรา/ลูกของเรา หรือไม่ให้ส่งอีเมล์มาหาเราได้อีก นอกจากนี้คุณยังสามารถตั้งค่าการใช้งานโปรแกรมสนทนาให้เป็นแบบ Private ได้
9 ระวังการใช้กล้องเว็บแคม
ขณะที่เราใช้โปรแกรมสนทนา เช่น MSN เราสามารถใช้กล้องเว็บแคมเพื่อให้คู่สนทนาเห็นภาพวีดีโอสดของเราได้ ถ้าเขาเองก็มีกล้องเว็บแคมเช่นกัน เราก็จะเห็นหน้าของเขาด้วย ยิ่งถ้ามีไมโครโฟนเสียบต่อกับคอม ก็จะสามารถพูดคุยออนไลน์แบบเห็นภาพและเสียงได้เลย ประหยัดและใช้ดีกว่าโทรศัพท์โดยเฉพาะเวลาคุยกับคนที่อยู่ต่างประเทศ แต่ผู้ใช้จะต้องใช้อินเทอร์เน็ตความเร็วสูงเท่านั้น จึงจะส่งผ่านภาพ และเสียงได้ทัน ที่น่าเป็นห่วงก็คือ การใช้แช็ตกับเพื่อนใหม่ ที่เพิ่งรู้จักกันทางอินเทอร์เน็ต เขาสามารถบันทึกภาพของเราขณะพูดคุยกับเขา เพื่อเอาไปใช้ในทางไม่ดีๆ ได้ เช่น เอาไปตัดต่อ แล้วขาย นอกจากนี้ ถ้าผู้ใช้เป็นเด็ก อาจถูกมิจฉาชีพออนไลน์ พยายามขอให้เด็กเปิดเว็บแคม เพื่อจะได้เห็นภาพ/เสียง ของเด็กชัดๆ หลอกให้เด็กเอากล้องเว็บแคม หันไปยังทิศต่างๆ ของบ้าน เพื่อเก็บข้อมูลรายละเอียดบ้าน เตรียมการลักพาตัว หรือ โจรกรรมได้ ดังนั้น การติดตั้งอุปกรณ์เสริม อย่างกล้อง และไมค์ นี้ผู้ปกครองควรพิจารณาให้ดี ว่าสมควรหรือไม

10 ไม่ควรบันทึกภาพวิดีโอ หรือเสียงที่ไมเหมาะสมบนคอมพิวเตอร์ หรือบนมือถือ
เพราะภาพ เสียง หรือวีดีโอนั้นๆ รั่วไหลได้ เช่นจากการแคร็ก ข้อมูล หรือถูกดาวน์โหลดผ่านโปรแกรม เพียร์ ทู เพียร์ (P2P) และถึงแม้ว่าคุณจะลบไฟล์นั้นออกไปจากเครื่องแล้ว ส่วนใดส่วนหนึ่งของไฟล์ยังตกค้างอยู่ แล้วอาจถูกกู้กลับขึ้นมาได้ โดยช่างคอม ช่างมือถือ
11 จัดการกับ Junk Mail จังค์ เมล์ หรือ อีเมล์ขยะ
ปกติ การใช้อีเมล์จะมีกล่องจดหมายส่วนตัว หรือ Inbox กับ กล่องจดหมายขยะ Junk mail box หรือ Bulk Mail เพื่อแยกแยะประเภทของอีเมล์ เราจึงต้องทำความเข้าใจ และเรียนรู้ที่จะคัดกรองจดหมายอิเล็กทรอนิกส์ด้วยตัวเอง เพื่อกันไม่ให้มาปะปนกับจดหมายดีๆ ซึ่งเราอาจเผลอไปเปิดอ่าน แล้วถูกสปายแวร์ แอดแวร์เกาะติดอยู่บนเครื่อง หรือแม้แต่ถูกไวรัสคอมพิวเตอร์เล่น
12 จัดการกับแอดแวร์ สปายแวร์
จัดการกับสปายแวร์แอดแวร์ที่ลักลอบเข้ามาสอดส่องพฤติกรรมการใช้เน็ตของคุณ ด้วยการซื้อโปรแกรมหรือไปดาวน์โหลดฟรีโปรแกรมมาดักจับและขจัดเจ้าแอดแวร์ สปายแวร์ออกไปจากเครื่องของคุณ ซึ่งสามารถดาวน์โหลดโปรแกรมฟรีได้ที่
www.lavasoftusa.com/software/adaware/
www.safernetworking.org
แต่แค่มีโปรแกรมไว้ในเครื่องยังไม่พอ คุณต้องหมั่นอัพเดทโปรแกรมออนไลน์และสแกนเครื่องของคุณบ่อยๆด้วย เพื่อให้เครื่องของคุณปลอดสปาย ข้อมูลของคุณก็ปลอดภัย
* โปรแกรมล้าง แอดแวร์ และ สปายแวร์ จะใช้โปรแกรมตัวเดียวกัน ซึ่งบางครั้งเขาอาจตั้งชื่อโดยใช้แค่เพียงว่า โปรแกรมล้าง แอดแวร์ แต่อันที่จริง มันลบทิ้งทั้ง แอดแวร์ และสปายแวร์พร้อมๆ กัน เพราะเจ้าสองตัวนี้ มันคล้ายๆ กัน
13 จัดการกับไวรัสคอมพิวเตอร์
คอมพิวเตอร์ทุกเครื่องจำเป็นต้องมีโปรแกรมสแกนดักจับและฆ่าไวรัส ซึ่งอันนี้ควรจะดำเนินการทันทีเมื่อซื้อเครื่องคอม เนื่องจากไวรัสพัฒนาเร็วมาก มีไวรัสพันธุ์ใหม่เกิดขึ้นทุกวัน แม้จะติดตั้งโปรแกรมฆ่าไวรัสไว้แล้ว ถ้าไม่ทำการอัพเดทโปรแกรมทางอินเทอร์เน็ต เวลาที่มีไวรัสตัวใหม่ๆ แอบเข้ามากับอินเทอร์เน็ต เครื่องคุณก็อาจจะโดนทำลายได้ โปรแกรมตรวจจับไวรัสที่นิยมได้แก่ Norton Antivirus นอร์ตันแอนไทไวรัส, McAfee VirusScan แมคอะฟี่ ไวรัสสแกน, Kaspersky Anti-Virus Personal แคสเปอร์สกาย แอนไทไวรัส เพอเซินนอล, Trend PC-Cillin เทรนด์ พีซี ซิลลิน ฯลฯ
ซึ่งคุณสามารถไปซื้อแผ่นโปรแกรม หรือ จะดาวน์โหลดฟรีโปรแกรม (AVG Virus Scan Free Edition) มาใช้ก็ได้ ที่
http://free.grisoft.com/freeweb.php/doc/2/ นอกจากโปรแกรมเหล่านี้จะช่วยดักจับไวรัสแล้ว ยังมีโปรแกรมเสริมที่เรียกว่า Firewall เช่น McAfree Personal Firewall Plus, Norton Personal Firewall หรือแม้แต่ในตัว WindowsXP Service Pack2 ขึ้นไป ก็จะมีโปรแกรมไฟร์วอล มาให้ด้วยซึ่ง ไฟร์วอลนี้ทำหน้าที่เหมือนตำรวจจราจรออนไลน์ คอยหยุดตรวจและดักจับสิ่งแปลกปลอมที่จะเข้ามารุกรานเครื่องคุณซึ่งจะช่วยป้องกันการถูกคนนอกเข้ามาแคร็กเอาข้อมูลจากเครื่องของคุณได้ นอกจากนี้ยังช่วยสกัดกั้นสิ่งแปลกปลอมที่อาจจะออกจากเครื่องของคุณ เช่นกรณีคอมของคุณติดไวรัส เป็นต้น
14 ใช้ Adult Content Filter ในโปรแกรม P2P
สำหรับผู้ชื่นชอบการดาวน์โหลดผ่านโปรแกรมแชร์ข้อมูล P2P ให้ระวังข้อมูลสำคัญ ไฟล์ภาพ วีดีโอส่วนตัว หรืออะไรที่ไม่ต้องการจะเปิดเผยสู่สาธารณะชน ควรบันทึกลงซีดี ดีวีดี หรือเทปไว้ อย่าเก็บไว้บนเครื่องคอมพิวเตอร์ เพราะคุณอาจถูกเจาะเอาข้อมูลเหล่านี้ไปได้ สำหรับครอบครัวที่จำเป็นต้องใช้โปรแกรมดาวน์โหลด แต่ก็ไม่อยากให้เด็กในบ้านเปิดใช้แล้วดาวน์โหลดเจอแต่ภาพ วีดีโอโป๊ สามารถตั้งค่ากรอง เนื้อหาไม่เหมาะสมจากการสืบค้นได้ ยกตัวอย่าง โปรแกรม Kazaa กาซ่า จะมีฟังก์ชั่น สกรีนเนื้อหาไม่เหมาะสมออกจากการสืบค้นได้ ซึ่งเรียกว่า Family Filter แฟมิลี่ ฟิลเตอร์ หรือการกรองเนื้อหาไม่เหมาะสมสำหรับครอบครัว ซึ่งเข้าไปตั้งค่าได้ใน Kazaa Media Destop Options กาซ่า มีเดีย เดสท็อป อ็อปชั่นส์
15 เซิร์ชข้อมูลอย่างปลอดภัย ด้วย Google
ปัจจุบันการเซิร์ชหรือสืบค้นข้อมูลผ่าน Search Engine เซิร์ชเอ็นจิ้น อย่าง Google.com เป็นเสมือนหนึ่งในกิจวัฎของผู้ใช้อินเทอร์เน็ตไปแล้ว แต่เนื่องจากผลจากการสืบค้นนั้นมีหลากหลายมาก และถ้าเด็กใช้ ก็อาจเผลอเปิดไปเจอเว็บไซท์สำหรับผู้ใหญ่ ที่อาจแอบแฝงตัวด้วยการใช้ชื่อธรรมดาๆ หรือชื่อน่ารักๆ ชื่อตัวการ์ตูนต่างๆได้ แต่เราป้องกันได้ ด้วยการตั้งค่า Google Preferences เพื่อให้ กูเกิ้ล กรองเนื้อหา และภาพไม่เหมาะสมสำหรับเด็กออกไปจากผลการสืบค้น ซึ่งมีขั้นตอนง่ายๆ ดังนี้
  • เข้าไปที่หน้า Google Preferences ตามที่อยู่นี้www.google.com/preferences?hl=en.
  • แล้วลงไปตั้งค่าที่หัวข้อ Safe Search Filtering
  • เลือกระดับความเข้มงวดในการคัดกรองภาพและเนื้อหาที่ไม่เหมาะสมสำหรับเด็กได้ตามความต้องการ
  • แล้วคลิก “เซฟ” (Save preferences) เพื่อบันทึกการตั้งค่า        

16 กรองเว็บไม่เหมาะสมด้วย Content Advisor ในอินเทอร์เน็ต เอ็กซ์พลอเรอ
ในโปรแกรมเว็บ บราวเซอร์ อย่าง อินเทอร์เน็ต เอ็กซ์พลอเรอ ก็มีการตั้งค่า คอนเทนท์ แอดไวเซอร์ หรือฟังก์ชั่น การกรองเนื้อหาที่ไม่เหมาะสมสำหรับเด็ก ซึ่งจะทำให้เด็กไม่สามารถเปิดเข้าไปในเว็บไซท์ที่มีภาพและเนื้อหา โป๊ เปลือย ภาษาหยาบคาย รุนแรงได้ และยังมีการตั้งพาสเวิร์ด หรือรหัส สำหรับผู้ปกครอง เพื่อกันเด็กเข้าไปแก้ไขการตั้งค่าของคุณ ซึ่งคุณสามารถเข้าไปปลดล็อกได้ทุกเมื่อ ถ้าคุณจำเป็นต้องเข้าเว็บไซท์บางเว็บไซท์
17 POP-UP Blocker
การจัดการกับกล่องข้อความ ป๊อป-อัพ ที่เปิดตัวอัตโนมัติทันทีที่เราเปิดเว็บไซท์บางเว็บไซท์ ซึ่งบ่อยครั้งจะเป็นข้อความ ขายสินค้าสำหรับผู้ใหญ่ต่างๆและมักจะมีพวกสปายแวร์ กระโดด เข้ามาซ่อนอยู่ในคอมของเราอีกด้วย การป้องกัน ป๊อป-อัพ เปิดตัวอัตโนมัติทำได้ง่ายนิดเดียว สำหรับผู้ใช้อินเทอร์เน็ต เอ็กซ์พลอเรอ เข้าไปที่ Tools เลือก Pop-up Blocker เพียงเท่านี้ ก็จะไม่มีป๊อป-อัพ โผล่ขึ้นมากวนใจคุณอีก
18 ปลาวาฬ บราวเซอร์ (Plawan Browser )
ทางเลือกใหม่ในการท่องเว็บ อย่างปลอดภัย สำหรับคนไทย ใช้งานง่ายด้วยเมนูภาษาไทย พร้อมดิกชันนารีในตัว ติดขัดศัพท์คำไหนคลิกแปลได้ทันที แถมยังมีระบบรักษาความปลอดภัยเป็นเยี่ยม ช่วยกรองเว็บที่มีภาพ ภาษา และเนื้อหาไม่เหมาะสม เข้าไปอ่านรายละเอียดเพิ่มเติม และดาวน์โหลดมาใช้ (ฟรี) ที่ www.plawan.com
19 ปลาวาฬ ทูลบาร์ (Plawan Toolbar)
สำหรับผู้ใช้ ที่ยังคงติดใจ เว็บบราวเซอร์ เดิมๆ อย่าง Internet Explorer แต่ต้องการความปลอดภัย สามารถดาวน์โหลดเฉพาะ Plawan toolbar เป็นอุปกรณ์เสริม ซึ่งสามารถติดตั้ง และใช้ควบคู่ไปกับ Internet Explorer ได้ โดยปลาวาฬ ทูลบาร์นี้มีหน้าที่ อำนวยความสะดวกในการ แจ้งชื่อเว็บไซต์ที่ไม่เหมาะสม และแนะนำเว็บไซต์ที่ดีๆ เหมาะสำหรับเยาวชน โปรแกรมสามารถติดตั้งได้บนคอมพิวเตอร์ทั่วไป ที่ใช้ระบบ ปฏิบัติการ Windows98 และ WindowsXP เข้าไปอ่านรายละเอียดเพิ่มเติมและดาวน์โหลดมาใช้(ฟรี)ที่ www.plawan.com
นอกจากนี้ทางกระทรวงไอซีที ยังได้ออกโปรแกรมตัวใหม่ Housekeeper เฮ้าส์คีปเปอร์ เพื่อช่วยบล็อกเว็บไม่เหมาะสม ช่วยจำกัดเวลาการใช้เน็ตใช้คอม โดยผู้ปกครองเป็นคนตั้งค่าเอง ซึ่งสามารดาวน์โหลดได้ที่ www.icthousekeeper.com


ไฟร์วอลล์ Firewall

Firewall คืออะไร
Firewall นั้นหากจะแปลตรงตัวจะแปลว่ากำแพงไฟ แต่ที่จริงแล้ว firewall นั้นเป็นกำแพงที่มีไว้เพื่อป้องกันไฟโดยที่ตัวมันเองนั้นไม่ใช่ไฟตามดังคำแปล firewall ในสิ่งปลูกสร้างต่างๆนั้นจะทำด้วยอิฐเพื่อแยกส่วนต่างๆของสิ่งปลูกสร้างออกจากกันเพื่อที่ว่าในเวลาไฟไหม้ไฟจะได้ไม่ลามไปทั่วสิ่งปลูกสร้างนั้นๆ หรือ Firewall ในรถยนต์ก็จะเป็นแผ่นโลหะใช้แยกส่วนของเครื่องยนต์และส่วนของที่นั่งของผู้โดยสารออกจากกัน
ในเครือข่าย Internet นั้น firewall อาจถูกใช้สำหรับป้องกันไม่ให้ "ไฟ" จากเครือข่าย Internet ภายนอกลามเข้ามาภายในเครือข่าย LAN ส่วนตัวของท่านได้ หรืออาจถูกใช้เพื่อป้องกันไม่ให้ผู้ใช้ใน LAN ของท่านออกไปโดน "ไฟ" ในเครือข่าย Internet ภายนอกได้
ตามคำจำกัดความแล้ว firewall หมายความถึง ระบบหนึ่งหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของระหว่างเครือข่ายสองเครือข่าย โดยที่วิธีการกระทำนั้นก็จะแตกต่างกันไปแล้วแต่ระบบ แต่โดยหลักการแล้วเราสามารถมอง firewall ได้ว่าประกอบด้วยกลไกสองส่วนโดยส่วนแรกมีหน้าที่ในการกั้น traffic และส่วนที่สองมีหน้าที่ในการปล่อย traffic ให้ผ่านไปได้

ประเภทของ Firewall
Firewall โดยทั่วไปจะถูกแบ่งออกเป็น 2 ประเภทคือ firewall ระดับ network (network level firewall) และ firewall ระดับ application (application level firewall)
ก่อนที่ Firewall ระดับ network จะตัดสินใจยอมให้ traffic ใดผ่านนั้นจะดูที่ address ผู้ส่งและผู้รับ และ port ในแต่ละ IP packet เมื่อพิจารณาแล้วเห็นว่า traffic สามารถผ่านไปได้ก็จะ route traffic ผ่านตัวมันไปโดยตรง router โดยทั่วไปแล้วก็จะถือว่าเป็น firewall ระดับ network ชนิดหนึ่ง firewall ประเภทนี้จะมีความเร็วสูงและจะ transparent ต่อผู้ใช้ (คือผู้ใช้มองไม่เห็นความแตกต่างระหว่างระบบที่ไม่มี firewall กับระบบที่มี firewall ระดับ network อยู่) การที่จะใช้ firewall ประเภทนี้โดยมากผู้ใช้จะต้องมี IP block (ของจริง) ของตนเอง
Firewall ระดับ application นั้นโดยทั่วไปก็คือ host ที่ run proxy server อยู่ firewall ประเภทนี้สามารถให้รายงานการ audit ได้อย่างละเอียดและสามารถบังคับใช้นโยบายความปลอดภัยได้มากกว่า firewall ระดับ network แต่ firewall ประเภทนี้ก็จะมีความ transparent น้อยกว่า firewall ระดับ network โดยที่ผู้ใช้จะต้องตั้งเครื่องของตนให้ใช้กับ firewall ประเภทนี้ได้ นอกจากนี้ firewall ประเภทนี้จะมีความเร็วน้อยกว่า firewall ระดับ network บางแหล่งจะกล่าวถึง firewall ประเภทที่สามคือประเภท stateful inspection filtering ซึ่งใช้การพิจารณาเนื้อหาของ packets ก่อนๆในการที่จะตัดสินใจให้ packet ที่กำลังพิจารณาอยู่เข้ามา

ขีดความสามารถของ Firewall
ขีดความสามารถของ firewall ทั่วๆไปนั้นมีดังต่อไปนี้
• ป้องกันการ login ที่ไม่ได้รับอนุญาตที่มาจากภายนอกเครือข่าย
• ปิดกั้นไม่ให้ traffic จากนอกเครือข่ายเข้ามาภายในเครือข่ายแต่ก็ยอมให้ผู้ที่อยู่ภายในเครือข่ายสามารถติดต่อกับโลกภายนอกได้
• เป็นจุดรวมสำหรับการรักษาความปลอดภัยและการทำ audit (เปรียบเสมือนจุดรับแรงกระแทกหรือ \"choke\" ของเครือข่าย)

ข้อมจำกัดของ Firewall
ข้อจำกัดของ firewall มีดังต่อไปนี้
• firewall ไม่สามารถป้องกันการโจมตีที่ไม่ได้กระทำผ่าน firewall (เช่น การโจมตีจากภายในเครือข่ายเอง)
• ไม่สามารถป้องกันการโจมตีที่เข้ามากับ application protocols ต่างๆ (เรียกว่าการ tunneling) หรือกับโปรแกรม client ที่มีความล่อแหลมและถูกดัดแปลงให้กระทำการโจมตีได้ (โปรแกรมที่ถูกทำให้เป็น Trojan horse)
• ไม่สามารถป้องกัน virus ได้อย่างมีประสิทธิภาพเนื่องจากจำนวน virus มีอยู่มากมาย จึงจะเป็นการยากมากที่ firewall จะสามารถตรวจจับ pattern ของ virus ทั้งหมดได้

ถึงแม้ว่า firewall จะเป็นเครื่องมือที่สามารถนำมาใช้ป้องกันการโจมตีจากภายนอกเครือข่ายได้อย่างมีประสิทธิภาพ การที่จะใช้ firewall ให้ได้ประโยชน์สูงสุดนั้นจะขึ้นอยู่กับนโยบายความปลอดภัยโดยรวมขององค์กรด้วย นอกจากนี้ แม้แต่ firewall ที่ดีที่สุดก็ไม่สามารถนำมาใช้แทนการมีจิตสำนึกในการที่จะรักษาความปลอดภัยภายในเครือข่ายของผู้ที่อยู่ในเครือข่ายนั้นเอง




การเข้ารหัสข้อมูล
การเข้ารหัสข้อมูล
สำนักบริการคอมพิวเตอร์
การเข้ารหัสข้อมูลมีจุดประสงค์เพื่อรักษาความลับของข้อมูล ข้อมูลนั้นจะถูกเปิดอ่านโดยบุคคลที่ได้รับอนุญาตเท่านั้น หลักการของการเข้ารหัสข้อมูลคือแปลงข้อมูล (encrypt) ไปอยู่ในรูปของข้อมูลที่ไม่สามารถอ่านได้โดยตรง ข้อมูลจะถูกถอดกลับด้วยกระบวนการถอดรหัส (decryption) ดังรูปที่ 1

รูปที่ 1 การเข้ารหัสข้อมูล
ข้อมูลที่สามารถอ่านได้ เรียกว่า plain text หรือ clear text ข้อมูลที่เข้ารหัสแล้วเราเรียกว่า cipher text ข้อมูลเมื่อเสร็จสิ้นการเข้ารหัสแล้ว ผลที่ได้ก็คือ cipher text ในการอ่านข้อความ cipher text นั้น การเข้ารหัสแบ่งออกเป็น 2 ประเภทใหญ่ๆคือ1. Symmetric Cryptography (Secret key)
หรือบางทีอาจเรียกว่า Single-key algorithm หรือ one-key algorithm คือ การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสตัวเดียวกัน คือ ผู้ส่งและผู้รับจะต้องมีกุญแจรหัสที่เหมือนกันเพื่อใช้ในการเข้ารหัสและถอดรหัส ดังรูปที่ 2

รูปที่ 2 Symmetric Cryptography
2. Asymmetric Cryptography (Public key)
การเข้ารหัสและถอดรหัสโดยใช้กุญแจรหัสคนละตัวกัน การส่งจะมีกุญแจรหัสตัวหนึ่งในการเข้ารหัส และผู้รับก็จะมีกุญแจรหัสอีกตัวหนึ่งเพื่อใช้ในการถอดรหัส ผู้ใช้รายหนึ่งๆจึงมีกุญแจรหัส 2 ค่าเสมอคือ กุญแจสาธารณะ (public key) และ กุญแจส่วนตัว (private key) ผู้ใช้จะประกาศให้ผู้อื่นทราบถึงกุญแจสาธารณะของตนเองเพื่อให้นำไปใช้ในการเข้ารหัสและส่งข้อมูลที่เข้ารหัสแล้วมาให้ ข้อมูลที่เข้ารหัสดังกล่าวจะถูกถอดออกได้โดยกุญแจส่วนตัวเท่านั้น ดังรูปที่ 3

รูปที่ 3 Asymmetric Cryptography
ในทางปฏิบัติแล้วมักมีการใช้การเข้ารัหสทั้งสองระบบร่วมกันเช่นในระบบ PGP (Pretty Good Privacy) ซึ่งใช้ในการเข้ารหัส E-mail จะใช้วิธีสร้าง session key ซึ่งเป็นรหัสลับตามแบบ secret key) เมื่อข้อมูลถูกเข้ารหัสด้วย session key แล้ว จากนั้น session key จะถูกเข้ารหัสโดยใช้กุญแจสาธารณะของผู้รับ และถูกส่งไปกับข้อมูลที่เข้ารหัสแล้ว ดังรูปที่ 4

รูปที่ 4 การเข้ารหัสข้อมูล
การถอดรหัสนั้นทำในทางตรงกันข้าม ผู้รับจะใช้กูญแจส่วนตัวในการได้คืนมาของ session key ซึ่งหลังจากนั้นจึงนำ session key มาถอดรหัสข้อมูลอีกขั้นหนึ่ง ดังรูปที่ 5

รูปที่ 5 การถอดรหัส
การรวมกันของวิธีการเข้ารหัสสองวิธีเป็นการรวมความสะดวกของการเข้ารหัสแบบสาธารณะกับความเร็วในการเข้ารหัสแบบทั่วไป เนื่องจากการเข้ารหัสแบบทั่วไปเร็วกว่าการเข้ารหัสแบบสาธารณะประมาณ 1000 เท่า แต่การเข้ารหัสแบบสาธารณะมีข้อดีในเรื่องวิธีแจกจ่ายรหัส ดังนั้นจึงนิยมใช้การเข้ารกัสข้อมูลซึ่งมีขนาดใหญ่ด้วยวิธีการเข้ารหัสแบบทั่วไป และใช้ของการเข้ารหัสแบบสาธารณะสำหรับการส่งกุญแจของการเข้ารหัสแบบทั่วไป

ที่มา  https://www.ku.ac.th/e-magazine/august44/it/encryp.html

ไม่มีความคิดเห็น:

แสดงความคิดเห็น