การบุกรุกก่อกวนลักลอบใช้
และทำรายระบบ เป็นเรื่องที่พบเห็นในชีวิตประจำวันของสังคม เครือค่าย
บางครั้งเป็นกรณีที่สร้างความเสียหายระดับอาชญากรรมเครือข่าย
1.ความปลอดภัยในด้านปกป้องข้อมูลเพื่อใช้อินเตอร์เน็ต
ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเตอร์เน็ต
ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือค่ายเหล่านั้น
ซึ่งเป็นระบบใช้ป้องกันไม่เพียงพอมีตัวอย่างการโจมตีอาจจะมาจากวิธีต่างๆอีกมากมาย
เช่น
-Denial of
serviceคือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้
หรือทำงานได้ช้าลง
-Scanคือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่ใช้เขียนขึ้นเพื่อสแกนเข้าสู่ระบบ
-Malicious
codeคือการหลอกโปรแกรมให้โดยจริงๆ แล้วอาจเป็นไวรัสได้
และสามารถทำลายข้อมูลได้ จากทั้งหมดที่ได้กล่าวมานั้น เครือข่ายที่เราใช้งาน
ภายในองค์กรควรมีการป้องกันอย่างมากจากการโจมตีเช่นวิธีการป้องกันต่างๆเช่น
มีการดูแล การจัดการ การป้องกันเป็นต้น
2.ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์
(Computer Viruses)
หมายถึงโปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง
ที่มนุษย์เขียนขึ้น มาเพื่อวัตถุประสงค์เพื่อรบกวนการทำงานหรือทำลายข้อมูล
รวมถึงแฟ้มข้อมูล ในระบบคอมพิวเตอร์
ลักษณะการติดต่อของไวรัสคอมพิวเตอร์คือไวรัสที่นำพาตัวเองไปติดAttach และแพร่กระจายต่อไปในคอมพิวเตอร์เรื่อยๆจนกระจายเข้าในระบบเครือข่ายต่อไป
ไวรัสคอมพิวเตอร์มีหลายสายพันธุ์ดังนี้
-ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่นๆไปซ้อนทับข้อมูลต่างๆ
-ไวรัสบางชนิดจะทำการควบคุมระบบทำงานของระบบปฏิบัติการคอมพิวเตอร์จนทำให้หยุดการทำงานไป
-ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมคำสั่งลงในโปรแกรมระบบปฏิบัติการ
-ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลต่างๆในคอมพิวเตอร์จนเกิดการทำลายของข้อมูลนั้น
1 )Application viruses จะมีผลหรือการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆเช่นการคำนวณ
การประมวลผล
2)System virusesแพร่กระจายโดยการแพร่เข้าสู้ระบบปฏิบัติการคอมพิวเตอร์
2.1 เวอร์ม (Worm) หรือมาไวรัส
หมายถึงโปรแกรมที่เป็นอิสระจากโปรแกรมอื่นๆโดยจะแพร่กระจายผ่านเครือข่ายเข้าสู่คอมพิวเตอร์และอุปกรณ์
2.2โลจิกบอมบ์ (Logic
bombs) หรือม้าโทรจัน หมายถึงโปรแกรมซึ่งออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์
ที่ถูกออกแบบมาโยการแฝงตัวเองเข้าไปในระบบและทำงานแบบดักจับเอาข้อมูล
หรือรหัสผ่านเข้าสู่ระบบต่างๆ
2.3ข่าวไวรัสหลอกลวง (Hoax)
เป็นไวรัสในรูปการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด
มักถกส่งมาในรูปแบจดหมาย ข้อความ อิเล็กทรอนิกส์
2.4แนวทางหรือมาตรการในการป้องกัน(Security
Measures)
1.การกำหนดแนวคิดและนโยบายต่างๆ
-องค์กรมีมาตรฐานให้ผู้ใช้คอมพิวเตอร์มีการเปลี่ยนรหัสผ่านบ่อยๆ
-องค์อาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพมาใช้
-มีการเข้ารหัสข้อมูล
ในระบบคอมพิวเตอร์
-มีกฎระเบียบในการ
ใช้และมีการควบคุม
-ให้ความรู้อย่างสม่ำเสมอ
ในเรื่องรักษาความปลอดภัย
-มีการดูแลและตรวจสอบตราข้อมูล
แฟ้มงานต่างๆ
-การเก็บข้อมูลกิจกรรมต่างๆตลอดเวลา
2.การป้องกันโดยซอฟต์แวร์
สามารถป้องกันไวรัสได้หลายชนิดทั้งแบเชิงพาณิชย์ ละแบบแจกฟรี เช่น
-ลายมือชื่ออิเล็กทรอนิกส์
-การเข้าและถอดรหัส
3.ฟิชชิ่ง (Phishing)
คือการหลอกลวงทางอินเตอร์เน็ตอย่างหนึ่ง
จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้งานซึ่งจะทำให้หลงเชื่อมีวิธีป้องกันดังนี้
1 .ระวังอีเมล์ที่มีลักษณะในการขอให้ท่านกรอกข้อมูลส่วนตัวใดๆ
2. หากต้องการธุรกรรมใดๆ
ควรไปที่ไหรำ โดยตรงการพิมพ์ URL ใหม่
3. ไม่ควรคลิกที่ hyperlink
หรือรันไฟล์ใดๆที่มาจากอีเมล์
หรือโปรแกรมสนทนาต่างๆจากบุคคลที่ไม่รู้จัก
4. ควรติดตั้งโปรแกรมตรวจสอบไวรัส
และ Firewall เพื่อกันการรับอีเมล์ที่ไม่พึงประสงค์หรือการสื่อสารจากผู้ที่ไม่รับการอนุญาต
5. ควรติดตั้งโปรแกรมปรับปรุงช่องโหว
(Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ตลอดเวลา
6. ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ
ทีเว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและปลอดภัย
ซึ่งเว็บไซต์ที่ปลอดภัยจะต้องใช้โปรโตคอล https:// แทนhttp://
7. ควรตรวจสอบข้อมูลบัญชีธนาคาร
บัตรเครดิตต่างๆที่มีการใช้งานผ่าระบบอินเทอร์เน็ต
4.ไฟล์วอลล์(Firewall)
มาตรการหนึ่งที่ใช้ต่อสู้กับไวรัสคือ
ไฟล์วอลล์
อินเทอร์เน็ตที่มีความสำคัญต่อการดำรงชีวิตของผู้คนในสังคมในยุคดลกาภิวัฒน์เป็นอย่างมาก
โดยผู้คนเหล่านนั้นต้องการเชื่อมต่อเครือข่ายของตนเองกับอินเตอร์เน็ตเพื่อที่จะดีรับประโยชน์ต่างๆ
เช่นเช่นการหาข้อมูลเพื่อทำการค้า เป็นต้น ไฟล์วอลล์คือ
รูปแบของโปรแกรมหรืออุปกรณ์ที่ถูกติดตั้งอยู่บนเครือข่ายเพื่อทำหน้าที่เป็นเครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน
(Internet) โดยป้องกันผู้บุกรุก (Inturusion) ที่มาจากเครือข่ายภายนอก(Internet ) หรือเป็นการกำหนดนโยบายการควบคุมเพื่อการเข้าถึงเครือข่าย
สองเครือข่ายโดยสามารถกระทำโดยวิธีแตกจ่างกันไป แล้วแต่ระบบ
5. พร็อกซี่ (Proxy)
ในระบบ Internet ใดๆ
ที่มีการอนุญาตได้ในคอมพิวเตอร์แต่ละตัวสามารถติดต่อ Internet Server และทรัพยากรต่างๆได้โดยตรงนั้นลักษณะดังนี้ทำให้ระบบมีความปลอดภัยอยู่
เช่น แฟ้มข้อมูลที่ดาวน์โหลดมาจาก Internet Server อาจมีไวรัสและทำลายแฟ้มข้อมูลที่มีอยู่ในเครื่องคอมพิวเตอร์นั้น
วิธีหนึ่งที่สามารถใช้ในการป้องกันปัญหาดังกล่าว คือการใช้งาน Proxy
servers ซึ่ง Proxy คือแอพพลิเคชั่นโปรแกรมโดยโปรแกรมนี้จะทำงานร่วมกับไฟล์วอลล์
โดย Proxy Servers เหล่านี้จะช่วยให้ผู้ใช้คอมพิวเตอร์ในระบบ
Interanetสามารถติดต่อไปยัง Internet ได้ง่ายและมีความปลอดภัย
เมื่อผู้ใช้คอมพิวเตอร์ในระบบ Internet
6. คุกกี้ (Cookies)
Cookie
คือแฟ้มข้อมูลชนิด Text ที่เซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่เรียกไปใช้งานเว็บเซิร์ฟเวอร์นั้น
ซึ่งข้อมูลที่อยู่ใน Cookies นี้จะเป็นข้อมูลที่เราไปป้อนข้อมูล
-เมื่อเราพิมพ์
URLของเว็บหนึ่ง ไปยังโปรมแกรมเว็บเบราเซอร์
-โปรมแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสก์
-ถ้าหากไม่มีไฟล์Cookieส่งไปใฟ้กับเว็บไซต์เว็บนั้น
-ในการเข้าใช้เว็บไซต์ครั้งต่อๆไปเว็บไซต์ก้จะสามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลง
-เว็บไซต์สามารถใช้ประโยชน์จากCookie
เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานของเว็บไซต์
-เว็บไซต์ที่มีการซื้อขายผ่านทางเว็บไซต์สามารถตรวจสอบได้
ดังกล่าวอาจมีข้อมูลที่สำคัญ เช่น
ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูลอีเมล์ ข้อมูลผู้ใช้ ข้อมูลรหัสผ่าน
ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์
ซึ่งอาจมีการขโมยข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์
ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่างๆแก่เว็บไซต์
7.มาตรการควบคุมการใช้อินเตอร์เน็ตจากภัยคุกคามด้านจริยธรรม
ปัจจุบันมีการใช้อินเตอร์เน็ตจำนวนมาก
มีการใช้ให้เกิดประโยชน์บ้างไม่เกิดประโยชน์บ้างดังนั้นจึงส่งผลให้ต่อหลายด้านเช่นทังด้านวัฒนธรรม
จริยธรรม และในด้านสังคมต่างๆดังนั้นจึงมีการควบคุมภัยจากอินเตอร์เน็ต ได้รู้จักใช้ให้ถูกต้องอีกด้วย
นโยบายกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา
จึงเกิดโครงการไอซีทีขึ้นมากมาย
1.ICT Gate keeper เฝ้าระวังพิษภัยอินเตอร์เน็ตในเครือค่ายและวงจรเชื่อมต่อระหว่างประเทศ
2.House keeper ซึ่งจัดทำเป็นแบบแผ่นซีดีรอม
และแจกฟรีหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน คือ
-ส่วนแรกคือ
คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจรและเว็บที่ไม่เหมาะสม
- ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์
-ส่วนสุดท้ายสมาร์ทเกมเมอร์
แก้ปัญหาการติดเกม และควบคุมในด้านต่างๆ
ไม่มีความคิดเห็น:
แสดงความคิดเห็น