บทที่ 7 ความปลอดภัยของสารสนเทศ
1. ความปลอดภัยในด้านปกป้องข้อมูลเมื่อใช้อินเทอร์เน็ต
ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเทอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือข่าย
เหล่านั้นซึ่งบนอินเทอร์เน็ต มีระบบที่ใช้ป้องกันไม่พอเพียงรวมทั้งผู้ไม่พอในการป้องกันตัวเองจากการถูกโจมตีจากผู้อื่นเช่นกัน ระบบของเราอาจจะโดนโจมตีได้ทั้งนี้เพราะการโจมตีเหล่านั้นมีเครื่องมือช่วยมากและหาได้ง่ายมาก ตัวอย่างการโจมตีอาจจะมาจากวิธีการต่างๆ อีกมากมาย เช่น
- Denial of Service คือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่
สามารถให้บริการได้ หรือทำงานได้ช้าลง
- Scan คือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่เขียนขึ้นเพื่อ Scan
สู่ระบบหรือหาช่องจากการติดตั้งหรือการกำหนดระบบผิดพลาด
- Malicious Code คือการหลอกส่งโปรแกรมให้โดยจริงๆ แล้วอาจเป็นไวรัส เวิร์ม ปละม้าโทรจัน
และถ้าเรียกโปรแกรมนั้น โปรแกรมที่แอบซ่อยไว้ก็จะทำงานตามที่กำหนด เช่น ทำลายข้อมูลในฮาร์ดดิสก์หรือเป็นจุดที่คอยส่งไวรัส เพื่อแพร่ไปยังยังที่อื่นต่อไปเป็นต้น
จากทั้งหมดที่ได้กล่าวมา เครือข่ายที่เราใช้งานอาจมีลักษณะที่เรียกว่าเครือข่ายภายในองค์กร
(Intranet) ควรมีการป้องกันตนเองจากการโจมตีดังกล่าว ได้หลากหลายวิธี เช่น การดูแลและจัดการกับ
Cookies การป้องกัน Malicious Code เช่น ไวรัส และ การใช้ Firewall
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh6PJkOwxEr6OEvcMXd_kpX3F3DOP-DSo-BH3TH6oAevJmfPkAEHoeSBAs3RUjgeNRxrL_h2QmF1Em_vaudl0GdwlSfuwRtA1z9pwiitEKpJtuzFeN7bkxwMYGA2pmc1TSIL6yrrH2CGUqs/s320/image002.jpg
หมายถึงโปรแกรมคอมพิวเตอร์ปรือชุดคำสั่ง ที่มนุษย์เขียนขึ้นมามีวัตถุประสงค์เพื่อรบกวนการ
ทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูลในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์คือไวรัสจะนำพาตังเองไปติด (Attach) กับโปรแกรมดังกล่าวก็เป็นเสมือนโปรแกรมพาหะในกำนำพาไวรัสแพร่กระจายไปยังโปรแกรมหรือระบบคอมพิวเตอร์อื่นๆ หรือแม้กระทั่งแพร่กระจายในระบบเครือข่ายต่อไป
2.1 เวอร์ม (Worm)
เวอร์มหรือมาโครไวรัส (Macro Virus) หมายถึงโปรแกรมซึ่งเป็นอิสระจากโปรแกรมอื่นๆ โดยจะ
แพร่กระจายผ่านเครือข่ายไปยังคอมพิวเตอร์และอุปกรณ์ ที่อยู่บนเครือข่ายการแพร่กระจายจะคล้ายกับ
ตัวหนอนที่เจาะไซหรือซอกซอนไปยังเครื่องคอมพิวเตอร์อื่นๆ และแพร่พันธุ์ด้วยการคัดลอก (Copy) ตนเองออกและส่งต่อผ่านเครือข่ายออกไป เวอร์มเป็นไวรัสชนิดหนึ่งที่ใช้มาโครโปรแกรม (Macro Programming)ที่อยู่ในโปรแกรมประยุกต์ในการกระจายหรือแพร่พันธุ์ตัวเอง เช่น มาโครในโปรแกรมไมโครซอฟต์เวอร์ด(Microsoft Word) หรือไมโครซอร์ฟเอ็กเซล (Microsoft Excel) ดังนั้นเมื่อมีการรันโปรแกรมสคริปต์หรือมาโคร เวอร์มจะทำการแพร่กระจายตนเอง ตัวอย่างเช่น เวอร์มที่แนบมากับแฟ้มในอีเมล เมื่อผู้รับเปิดแฟ้มดังกล่าว เวอร์จะเริ่มทำงานทันทีโดจะคัดลอกตนเองและจะถูกส่งไปกับอีกเมลไปให้ผู้อื่นต่อๆ ไป
2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน (Trojan Harses)
หมายถึงโปรแกรมซึ่งถูกออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิดเวลาโลจิก
บอมบ์ชนิดที่มีชื่อเสียงหรือมักกล่าวถึง มีชื่อว่า ม้าโทรจัน ซึ่งมีที่มาจากมหากาพย์เมืองทรอยในอดีตของ
โฮมเมอร์ และถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ที่ถูกออกแบบมาให้แฝงตัวเองเข้าไปในระบบและจะทำงานโดยการดักจับเอารหัสผ่านเข้าสู่ระบบต่างๆ และส่งกลับไปยังเจ้าของหรือผู้ส่ง เพื่อบุคคลดังกล่าวสามารถเข้าใช้หรือโจมตีระบบในภายหลังโปรแกรมม้าโทรจันสามารถแฝงมาได้ในหลายรูปแบบอาทิเช่น เกมส์ บัตรอวยพร หรือจดหมายอิเล็กทรอนิกส์ โปรแกรมม้าโทรจันจะดูเสมือนว่าเป็นโปรแกรมที่มีประโยชน์ แต่ในความเป็นจริงม้าโทรจันมีวัตถุประสงค์เพื่อทำลายโปรแกรมต่างๆ ในระบบคอมพิวเตอร์เรามักเรียกการทำงานของม้าโทรจันว่า “ปฏิบัติการเพื่อล้วงความลับ” เมื่อโปรแกรมม้าโทรจันถูกโหลดไปในระบบคอมพิวเตอร์เครื่องใดเครื่องหนึ่ง ม้าโทรจันจะทำการดักจับรหัสผ่านหรือข้อมูลที่ใช้ในการ Loginของผู้ใช้ระบบฯ เพื่อนำข้อมูลดังกล่าวไปใช้ในการเจาะเข้าไปในระบบคอมพิวเตอร์ต่อไป โปรแกรมม้าโทรจันไม่ได้ถูกออกแบบมาเพื่อทำลายระบบ หรือสร้างความเสียหายต่อระบบคอมพิวเตอร์ ม้าโทรจันต่างจากไวรัสและหนอนคือมันไม่สามารถสำเนาตัวเองและแพร่กระจายตัวเองได้ แต่มันสามารถที่จะอาศัยตัวกลาง ซึ่งอาจเป็นโปรแกรมต่างๆ จดหมายอิเล็กทรอนิกส์ หรือการไปโหลดไฟล์จากแหล่งต่างๆ เมื่อเรียกใช้งานไฟล์เหล่านี้โปรแกรมม้าโทรจันก็จะทำงานและจะเปิดช่องทางต่างๆ ให้ผู้บุกรุกเข้าโจมตีระบบได้ ในทำนองเดียวกันเหตุการณ์ในอดีตที่ชาวกรีกทำกับชาวทรอย
2.3 ข่าวไวรัสหลอกลวง (Hoax)
เป็นไวรัสประเภทหนึ่งซึ่งมาในรูปของการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถูกส่ง
มาในรูปแบบจดหมายอิเล็กทรอนิกส์ ข่าวไวรัสหลอกลวงมักมีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก การส่งข้อความต่อๆ กันไปผ่านทางโปรแกรมรับส่งข้อความ หรือห้องสนทนาต่างๆ ซึ่งสามารถสร้างความวุ้นวายให้เกิดขึ้นได้มากหรือน้อยเพียงใดขึ้นอยู่กับเทคนิคและวิธีการหรือจิตวิทยาของผู้สร้างข่าว โดยส่วนใหญ่จดหมายอิเล็กทรอนิกส์ประเภทนี้จะมีหัวเรื่องที่น่าสนใจ อาจมีการอ้างแหล่งข้อมูลซึ่งเป็นบริษัทหรือองค์กรขนาดใหญ่เพื่อสร้างความเชื่อมั่น และเมื่อผู้รับจดหมายดังกล่าวทำการส่งไปยังคนอื่นๆ ทำให้ดูเหมือนมีความน่าเชื่อถือมาขึ้น แนวทางในการป้องกันและแก้ไขไวรัสหลอกลวงได้แก่ เมื่อได้รับจดหมายประเภทนี้ ไม่ควรส่งต่อจดหมายอิเล็กทรอนิกส์ดังกล่าวไปถึงคนอื่นๆ หรือควรตรวจสอบจากแหล่งข้อมูลที่ถูกต้องก่อนทำการส่งต่อไป
2.4 แนวทางหรือมาตรการในการป้องกัน (Security Measures)
1) การกำหนดแนวปฏิบัติ (Procedures) และนโยบายทั่วๆ ไปในองค์กร
2. การป้องกันโดยซอฟต์แวร์ (Virus protection software)ปัจจุบันมีซอฟต์แวร์ป้องกันไวรัสหลายชนิด ทั้งแบบซอฟต์แวร์เชิงพาณิชย์และซอฟต์แวร์ที่แจกฟรี
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgcDw5ZK-Ym8wN0D8vv2z1tZMeKI6A5okxVoILy5jGMDE4MnANW6PtMODTHrUjjm0X6cmG8AuEbSFd_BSjI6nhUdw1nS7mtBRyW5pGF9jjulz-vjYYnfQEzzrhIgFUp4kqO1LuZIDFwH42M/s320/systems-analyst-letches-over-old-univac-computer-operator.png
3. ฟิชชิ่ง (Phishing)
Phishing ออกเสียงคล้ายกับ fishing คือการหลอกลวงทางอินเทอร์เน็ตอย่างหนึ่ง โดยผู้ที่ทำการ
หลอกลวงซึ่งเรียกว่า Phishing จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้อินเตอร์เน็ตโดยหลอกให้ผู้ใช้เข้าใจว่าเป็นจดหมายจากองค์กร หรือบริษัท ห้างร้านที่ผู้ใช้ทำการติดต่อหรือเป็นสมาชิกอยู่ โดยในเนื้อหาจดหมายอาจเป็นข้อความหลอกว่ามีเหตุการณ์อย่างใดอย่างหนึ่งเกิดขึ้นและต้องการให้ผู้ใช้ยืนยันข้อมูลส่วนตัวอีกครั้ง ซึ่งก็จะเป็นข้อมูลส่วนตัวซึ่งเป็นความลับ และมีความสำคัญ เช่น ชื่อผู้ใช้ระบบ Username รหัสผ่าน Password หมายเลขบัตรประจำตัวประชาชน ข้อมูลบัตรเครดิต ข้อมูลบัญชีธนาคาร เป็นต้น หากผู้ใช้ได้รับอีเมล์ลักษณะดังกล่าวและหลงเชื่อดำเนินการตามที่มีอีเมล์ดังกล่าวระบุจะทำให้ผู้ที่สร้างอีเมล์หลอกลวงขึ้นมานี้ได้รับข้อมูลความลับส่วนตัวของผู้ที่ตกเป็นเหยื่อไป และสามารถนำข้อมูลดังกล่าวไปดำเนินการต่างๆ ซึ่งก่อให้เกิดความเสียหายต่อทรัพย์สินของผู้ที่ตกเป็นเหยื่อได้
5. ไฟร์วอลล์ (Firewall)
มาตรการหนึ่งที่ใช้ต่อสู้กับไวรัสคือ ไฟร์วอลล์ อินเทอร์เน็ตมีความสำคัญต่อการดำเนินชีวิตของผู้คน
ในสังคมยุคโลกาภิวัฒน์เป็นอย่างมาก โดยผู้คนเหล่านั้นต้องการเชื่อมต่อเครือข่ายของตนเองกับอินเตอร์เน็ตเพื่อที่จะได้รับประโยชน์ต่างๆ เช่นเพื่อหาข้อมูลเพื่อทำการค้า เป็นต้น แต่การกระทำดังกล่าวทำให้ใครก็ได้บนอินเตอร์เน็ตสามารถเข้ามายังเครือข่ายนั้นๆ ได้ จึงเกิดปัญหาเรื่องความปลอดภัยของระบบเครือข่ายเช่นการถูกระบบ และขโมยข้อมูล เป็นต้น
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCNQK_3GTDMERo-FNFhCTCrBA21XG_SCQAB9ipheAi2cHsWEUBEvQObN6UE29dcWdtliV5CkwAWaFk-fkM3uysiNMWDa0Qy_QJs6kutHqR_CN7pj7Mer8EHTz7eS7h2YN0xRHgrNQD0Izy/s1600/10_04_08_Computer_security-300x280.jpg
6. พร็อกซี่ (Proxy)
เพื่อป้องกันระบบ Intranet ให้ปลอดภัย อาจมีการนำ Proxy เข้ามาทำ�งานร่วมกับไฟร์วอลล์โดย
เป็นการติดต่อผ่าน Proxy Serverในระบบ Intranet ใดๆ ที่มีการอนุญาตได้คอมพิวเตอร์แต่ล่ะตัวสามารถติดต่อ Internet Server และทรัพยากรต่างๆ ได้โดยตรงนั้นลักษณะเช่นนี้ทำให้ระบบมีความไม่ปลอดภัยอยู่ เช่น แฟ้มข้อมูลที่ดาวน์โหลดมาจาก Internet Server อาจมีไวรัสและทำลายแฟ้มข้อมูลที่อยู่ในเครื่องคอมพิวเตอร์นั้น หรือทั้งระบบIntranet เลยก็ได้ นอกจากนี้เมื่อมีการอนุญาตให้ผู้ใช้เข้าถึง Internet Server ได้อย่างไม่มีข้อจำกัด ก็เป็นการยากสำหรับผู้ดูแลระบบที่จะป้องกันการบุกรุกระบบ Intranet หรือ Server ขององค์กร
7. คุ้กกี้ (Cookies)
ในการทำงาน Web Server ในบางครั้งก็มีการบันทึกข้อมูลลงในเครื่องของผู้ใช้อีกฝั่งซึ่งเป็นไฟล์ที่
อ่านจะมีข้อมูลสำคัญ จึงควรตระหนักถึงประเด็นนี้เพื่อปกป้องข้อมูลส่วนบุคคลให้ดี
Cookie คือแฟ้มข้อมูลชนิด Text ที่เว็บเซิร์ฟเวอร์ทำ�การจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่ไปเรียกใช้งานเว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ในไฟล์ Cookie นี้จะเป็นข้อมูลที่เราเข้าไปป้อนข้อมูล เช่น ข้อมูลชื่อ นามสกุลที่อยู่ อีเมล์ ชื่อผู้ใช่ รหัสผ่าน หรือแม่แต่ รหัสบัตรเครดิตการ์ด ของเราเอาไว้ที่ไฟนี้ ซึ่งแต่ล่ะเว็บไซต์ เมื่อเราเข้าไปใช้งานเว็บไซต์ในครั้งถัดๆ ไป ก็สามารถดูข้อมูลจาก Cookie นี้เพื่อให้ทราบว่าผู้ที่เข้าใช้เป็นใคร และมีข้อมูลส่วนตัวอะไรบ้าง
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjSJiR8miVs4J09SMffMS-QhsvBKoRSDkY_G1mkSt_7YXXdgs5j1KYmXJtGZWBkan0yYb3WHCTSPMOW9nZDgNuEioNAJo0sRoxMJs_bOa2gJA-qege2J51cDWcnXoJs-iX0YcQNG2-HKNIq/s320/1.7.jpg
8. มาตรการควบคุมการใช้อินเทอร์เน็ตจากภัยคุกคามด้านจริยธรรม
ปัจจุบัน ภัยคุกคามอันเกิดจากการใช้งานอินเทอร์เน็ตมีมากมาย หนึ่งในภัยจากอินเทอร์เน็ตคือเรื่อง
เว็บลามกอนาจาร ปัจจุบันมีความพยายามที่จะแก้ไขปราบปรามการเผยแพร่อย่างต่อเนื่อง




No comments:
Post a Comment