วันจันทร์ที่ 2 กันยายน พ.ศ. 2556

บทที่ 10 การจัดความปลอดภัยระบบเครือข่าย

10.1  การรักษาความปลอดภัย

                ในระบบเครือข่ายนั้นจะมีผู้ร่วมใช้เป็นจำนวนมาก ดังนั้นจึงมีทั้งผู้ที่ประสงค์ดีและประสงค์ร้ายควบคู่กันไป สิ่งที่พบเห็นกันบ่อยๆ ในระบบเครือข่ายก็คืออาชญากรรมทางด้านเครือข่ายคอมพิวเตอร์หลายประเภทด้วยกัน  เช่น พวกที่คอยดักจับสัญญาณผู้อื่นโดยการใช้เครื่องมือพิเศษจั๊มสายเคเบิลแล้วแอบบันทึกสัญญาณ พวกแคร๊กเกอร์ (Crackers) ซึ่งได้แก่ ผู้ที่มีความรู้ความชำนาญด้านคอมพิวเตอร์แต่มีนิสัยชอบเข้าไปเจาะระบบคอมพิวเตอร์ผ่านเครือข่าย หรือไวรัสคอมพิวเตอร์ (Virus Computer) ซึ่งเป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นมาโดยมุ่งหวังในการก่อกวน หรือทำลายข้อมูลในระบบ 

10.2   ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ต่อผู้ใช้เครือข่าย

                ดังที่ได้กล่าวว่า  ระบบเครือข่ายคอมพิวเตอร์มีความเสี่ยงต่อผู้ใช้งาน  เนื่องจากเครื่องคอมพิวเตอร์ในปัจจุบันจะถูกนำไปใช้งานหลาย ๆ ด้าน  เช่น  ด้านธุรกรรม  การวางแผนการลงทุนต่าง ๆ  การเก็บรักษาที่เป็นความรับส่วนตัว  หรือความลับขององค์กร  ซึ่งหากข้อมูลเหล่านี้ถูกนำไปหากนำไปเผยแพร่อาจสร้างความเสียหายให้กับบุคคลหรือองค์กรนั้น ๆ  ได้

10.2.1  รูปแบบของความเสี่ยง

                - ถูกผู้บุกรุก  (Hacker  หรือ  Attacker) นำเครื่องไปใช้งานเพื่อวัตถุประสงค์ร้าย  ความเสี่ยงนี้มักเกิดขึ้นเมื่อผู้ใช้เชื่อมต่อเครื่องคอมพิวเตอร์กับเครือข่าย  เนื่องจากปัจจุบันโปรแกรมต่าง ๆ  ไม่ว่าระบบปฏิบัติการหรือซอฟต์แวร์คอมพิวเตอร์เพื่อการใช้งานอื่น ๆ  ต่างมีชองโหว่    ที่สามารถตรวจพบได้ทุกวัน  แม้ว่าทางผู้ผลิตจะออกตัวอัปเดตเพื่ออุดช่องโหว่หรือแพทย์  เพื่ออุดช่องโหว่เหล่านั้น  แต่ยังมีผู้ใช้คอมพิวเตอร์เป็นจำนวนมาก  ยังไม่ได้ตระหนักถึงช่องโหว่  หรืออาจรู้วิธีการอุดช่องโหว่  หรืออาจไม่รู้วิธีการอุดช่องโหว่  ซึ่งช่องโหว่เหล่านี้จะเป็นช่องทางให้กับผู้บุกรุกที่มีเป้าหมายในการยึดเครื่องคอมพิวเตอร์ได้

                วิธีที่ผู้บุกรุกใช้เพื่อเข้ายึดเครื่องคอมพิวเตอร์เป้าหมายนั้นก็มีหลายวิธี เช่น

การใช้โปรแกรมโทรจัน (Trojan Horse) :โปรแกรมโทรจันอาจดูเป็นประโยชน์เพื่อลวงผู้ใช้ให้ติดตั้งโปรแกรมลงบนเครื่องคอมพิวเตอร์ แล้วจึงใช้ความสามารถของโทรจันเพื่อแก้ไขค่าต่างๆหรือส่งไวรัสไปยังเครื่องคอมพิวเตอร์นั้นๆ เป็นต้น

การส่งอีเมล์พร้อมไวรัส :ไฟล์ที่แนบมาอีเมล์นั้นมีความเป็นไปได้ว่าจะเป็นไฟล์ไวรัสแม้ว่าคนส่งเมล์นั้นจะเป็นคนรู้จัก เพราะไฟล์ที่ไม่ทราบแหล่งที่มานั้นแม้ว่าจะเป็นไฟล์เพื่อความบันเทิงก็อาจเป็นโปรแกรมแฝงไวรัสหรือแฝงโทรจันมาก็ได้ดังนั้นถ้าโปรแกรมใดๆที่ไม่ทราบผู้พัฒนาที่ชัดเจนหรือเป็นบริษัทที่ไม่เชื่อถือกไม่ควรเปิดใช้งานและไม่ควรส่งต่อให้กับบุคคลอื่นๆเพราะจะเป็นการกระจายไวรัสให้กับเพื่อนโดยไม่รู้ตัว

โปรแกรมสนทนาหรือแชต  (Chat):โปรแกรมที่ใช้เพื่อสนทนาทางอินเตอร์เน็ตเช่น lnternet Relay Cha

 :Lrc เป็นโปรแกรมบางตัวจะยอมให้ผู้ใช้ส่งโปรแกรมที่จะนำไปใช้งานผ่านการสนทนา หรืออนุญาตให้ใช้มีการใช้ทรัพยากรร่วมกัน (Resource Sharing) ซึ่งอาจก่อให้เกิดความเสี่ยงต่อเครื่องคอมพิวเตอร์ได้ เพราะโปรแกรมบางตัวที่ถูกส่งนั้นอาจเป็นไวรัสหรือโทรจัน นั่นเอง

อุบัติเหตุและความเสี่ยงจากตัวผู้ใช้ นอกจากความเสี่ยงการผู้บุกรุกที่อาจเข้ามาสร้างความเสียหายแล้ว ความเสี่ยงที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์ไม่จำเป็นต้องเกี่ยวข้องกับการเชื่อมต่อเครือข่ายคอมพิวเตอร์เสมอ เช่น

ฮาร์ดดีสก์ขัดข้อง : ทำให้ผู้ใช้คอมพิวเตอร์ไม่สามารถเรียกใช้ข้อมูลภายในเครื่องได้ นอกจากนี้ ความขัดข้องที่เกิดขึ้นอาจทำให้ข้อมูลเกิดความเสียหายได้อีกด้วย ผู้ใช้จึงควรสำรองข้อมูลที่จำเป็นไว้อีกที่หนึ่ง

กระแสไฟฟ้าขัดข้อง: กระแสไฟฟ้าที่ไม่สม่ำเสมอ ไม่ว่าจะเป็นไฟตก ไฟเกิด ไฟกระชาก ล้วนสร้างความเสียหายให้กับอุปกรณ์ภายในคอมพิวเตอร์ได้ทั้งสิน

ถูกโจรกรรม: การโจรกรรมสร้างความสูญเสียต่อทรัพย์สินทั้งที่เป็นอุปกรณ์และที่เป็นข้อมูล ข้อมูลที่ติดไปกับเครื่องนั้นอาจเกิดนำไปเผยแพร่หรือเปิดเผย เนื่องจากข้อมูลที่ถูกโจรกรรมไปพร้อมกับเครื่องคอมพิวเตอร์นั้นจะอยู่ในสภาพที่พร้อมใช้ วิธีการป้องกันที่สามารถทำได้ทางหนึ่งคือการเข้ารหัสข้อมูลภายในเครื่องและทำการสำรองข้อมูลที่สำคัญแยกไว้ต่างหากอีกชุดหนึ่งสำหรับการป้องกันเครื่องคอมพิวเตอร์จากผู้บุกรุกที่อาจจอมตีเครื่องคอมพิวเตอร์ทางเครือข่ายนั้นสามารถทำได้หลายวิธีด้วยกัน  สำหรับในหนังสือเล่มนี้จะเน้นไปที่การใช้งานไฟล์วอลเพื่อป้องกันเครื่องคอมพิวเตอร์ ซึ่งจะเรียนรู้ในหัวข้อต่อไป

10.3  การใช้งานไฟร์วอลล์  (Firewall)

                ไฟร์วอลล์เป็นอุปกรณ์  หรือโปรแกรมที่ใช้เพื่อป้องกันเครือข่ายจากการบุกรุกโดยผู้ใช้ภายนอกเครือข่ายที่ไม่มีสิทธิ์ในการใช้งาน  ไม่ว่าจะเป็นผู้ใช้โดยเครือข่ายแลนอื่น ๆ หรือผู้ใช้จากอินเทอร์เน็ต  และโปรแกรมนี้จะปล่อยให้ผู้ใช้งานภายนอกเข้าสู่ระบบได้ก็ต่อเมื่อผู้ใช้นั้นได้รับอนุญาตแล้ว  ลักษณะการใช้งานของไฟร์วอลล์จะเป็นเหมือนยามที่คอยตรวจดูข้อมูลที่ผ่านการเข้าออกเครือข่าย   โดยจะอนุญาตให้เฉพาะข้อมูลที่องค์กรกำหนดไว้เท่านั้นผ่านได้   ข้อมูลนอกเหนือจากนั้นจะไม่สามารถเข้าหรือออกจากเครือข่ายได้


เราอาจกล่าวถึงลักษณะการทำงานพื้นฐานของไฟร์วอลล์ได้อย่างง่าย ๆ เป็น  2 รูปแบบคือ

1.             ข้อมูลทุกอย่างที่ไม่ถูกอนุญาตอย่างเจาะจง  จะไม่สามารถเข้าออกเครือข่ายได้

2.             ข้อมูลทุกอย่างที่ไม่ถูกระบุห้ามอย่างเจาะจง  จะสามารถเข้าออกเครือข่ายได้


ประโยชน์ของไฟร์วอลมีมากมาย  ไฟร์วอลบางชนิด  ยังสามารถช่วยป้องกันไวรัสได้ด้วย  โดยจะทำการตรวจสอบไฟล์ที่โอนย้ายผ่านโปรโตคอล  HTTP, FTP  และ  SMTP  แต่ถ้าหากระบบมีปัญหาภายใน หรือันตรายที่เกิดจากเน็ตเวิร์กภายในทีไม่ได้ผ่านไฟร์วอลเข้ามา  ไฟร์วอลก็ไม่สามารถช่วยอะไรได้

ไฟร์วอลมีหลายประเภท  ไฟร์วอลที่ใช้กันในเครือข่ายจะมีดังนี้

                1.แพ็กเก็ตฟิลเตอร์

                2.พร๊อกซี่เซิร์ฟเวอร์

                3.ไฟร์วอลแบบผสม


10.3.1  แพ็กเก็ตฟิลเตอร์  (Packet  Filter)                       

                การทำงานของไฟร์วอลแบบเพ็กเก็ตฟิลเตอร์ผู้ดูแลระบบต้องเป็นผู้พิจารณาว่าแพ็กเก็ตใดที่จะผ่านได้  โดยจะต้องตรวจสอบข้อมูลแต่ละเพ็กเก็ต  เช่น

-                   หมายเลขไอพี  (IP  address)

-                   โปรโตคอล

-                   พอร์ตต้นทางปลายทาง

10.3.2  พร๊อกซี่เซิร์ฟเวอร์  (Proxy  server)

                คือเซิร์ฟเวอร์ (ระบบคอมพิวเตอร์หรือโปรแกรมประยุกต์) ที่ทำงานโดยการเป็นตัวกลางในการหาข้อมูลตามคำขอของเครื่องลูกข่ายจากเซิร์ฟเวอร์อื่นๆ กล่าวคือเครื่องลูกข่ายเชื่อมต่อไปที่ พร็อกซีเซิร์ฟเวอร์เพื่อขอใช้งานบางบริการ เช่น ไฟล์ การเชื่อมต่อ เว็บเพจ หรือทรัพยากรต่าง ๆ จากเซิร์ฟเวอร์อื่น จากนั้น พร็อกซีเซิร์ฟเวอร์จะทำการคัดกรองด้วยกฎที่ตั้ง ตัวอย่างเช่น คัดกรองจาก หมายเลขไอพีProtocol หลังจากนั้นถ้าการขอผ่านการคัดกรอง พร็อกซีเซิร์ฟเวอร์จะจัดหาข้อมูลตามคำร้องขอจากเซิร์ฟเวอร์อื่นแทนเครื่องลูกข่าย

พร็อกซีเซิร์ฟเวอร์มีสองจุดประสงค์คือ

-                   เพื่อให้เครื่องลูกข่ายซ่อนตัว (โดยส่วนใหญ่ เพื่อความปอดภัย)

-                   เพื่อความเร็วของการใช้บริการที่เพิ่มขึ้น, โดยการเก็บเว็บเพจจากเว็บเซิร์ฟเวอร์


10.3.3  ไฟร์วอลแบบผสม

                ไฟร์วอลทั้งสองแบบสมารถนำมาใช้ผสมผสานกันได้  เพื่อให้เหมาะสมกับการใช้งานเครือข่าย  เช่น  เครือข่ายเฉพาะเครื่องลูกข่ายเท่านั้นที่จะเชื่อมต่ออินเทอร์เน็ต  การใช้แพ็กเก็จฟิลเตอร์ผสมกับพร๊อกซี่เซิร์ฟเวอร์เพียงพอสำหรับการรักษาความปลอดภัยของเครือข่าย  เพราะผู้บุกรุกต้องเจาะผ่านการป้องกันถึงสองชั้น

10.4   การจัดการกับปัญหาที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์

10.4.1.  ขอคำแนะนำจากผู้ใช้บริการหรือผู้ดูแล

ในกรณีที่ใช้งานเครื่องคอมพิวเตอร์ภายในองค์กร แต่ละองค์กรควรจะมีผู้ดูแลระบบสารเทศ

และคอมพิวเตอร์ของทั้งองค์กรอยู่ การขอคำปรึกษาจากผู้ดูแลจะได้คำแนะนำที่เหมาะสม เพราะแต่

ละองค์กรจะมีมาตรการและนโยบายที่แตกต่างกันออกไป

10.4.2.  ติดตั้งโปรแกรมป้องกันไวรัส

การติดตั้งโปรแกรมป้องกันไวรัสกับเครื่องคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตเพียงอย่างเดียว ไม่

สามารถป้องกันเครื่องคอมพิวเตอร์ให้ปลอดภัยอันตรายจากไวรัสที่อยู่จำนวนมากได้ แต่

ยังต้องทำการอัปเดต  ข้อมูลไวรัส (Virus Definition) อย่างสม่ำเสมอเพื่อให้โปรแกรมรู้จักไวรัสใหม่ๆ             

บนอินเทอร์เน็ต

10.4.3. ไม่ใช้งานโปรแกรมที่ไม่ทราบที่มา

โปรแกรมที่ไม่มีที่มาที่ชัดเจนว่าใครเป็นผู้พัฒนา หรือถูกพัฒนาจากบริษัทไดนั้น อาจเป็นโปรแกรม

ที่แฝงการทำงานของโทรจันไว้ก็ได้

10.4.4. ไม่เปิดไฟล์ที่ไม่รู้จักที่แนบมากับอีเมล์

ก่อนเปิดไฟล์ที่แนบมากับอีเมล์ ผู้ใช้ควรมั่นใจในความปลอดภัยไฟล์นั้นๆ ไม่ใช่เพียงแค่ทราบ

ว่าใครเป็นผู้ส่งอีเมล์นั้นๆมา เพราะปัจจุบันไวรัสสามารถกระจายตัวเองผ่านอีเมล์ที่ผู้รับคุ้นเคยได้

ถ้าไม่ตรวจสอบไฟล์ที่แนบมากับอีเมล์ให้มั่นใจแล้ว ไฟล์ที่เปิดนั้นก็อาจเป็นไวรัสที่สร้างความเสียหายให้กับเครื่องคอมพิวเตอร์ได้


ทุกครั้งก่อนเปิดไฟล์จึงควรตรวจสอบไฟล์ที่ดาว์นโหลดจากอีเมล์ด้วยโปรแกรมป้องกันไวรัส

ซึ่งโปรแกรมป้องกันไวรัสต้องมีการอัปเดตอย่างสม่ำเสมอด้วย

10.4.5. ติดตั้งแพทช์ให้กับระบบปฏิบัติการและโปรแกมที่ต้องให้งาน

โปรแกรมและระบบปฏิบัตืการจากผู้ผลิตต่างๆจะมีไฟล์อัปเดตที่ผู้ใช้สามารถติดตั้งได้

อุดช่องโหว่ที่เกิดขึ้น บางปรแกรมมีความสามารถในการตรวจสอบแพทช์ใหม่ๆด้วยตัวเอง บาง

โปรแกรมผู้ใช้ต้องตรวจสอบแพทช์ที่ออกใหม่จากทางเว็บไซต์ด้วยตัวเอง

10.4.6. ปิดเครื่องคอมพิวเตอร์หรือหยุดการเชื่อมต่อเครือข่ายทันทีหลังใช้งาน

การหยุดการเชื่อมต่อเครือข่ายหลังใช้งาน จะช่วยป้องกันเครื่องคอมพิวเตอร์ของเราจากผู้บุกรุกได้

การปิดเครื่องหลังใช้งานเป็นการป้องกันการบุกรุกอย่างสมบูรณ์ เพราะการเชื่อมต่อจะถูกหยุดไปด้วย

10.4.7. สำรองข้อมูลที่สำคัญ

การสำรองข้อมูลสำคัญ ควรทำเก็บไว้แยกต่างหาก เช่น เก็บลงแผ่น CD หรือ DVD โดยเก็บไว้ต่างหาก  จากเครื่องคอมพิวเตอร์ เพื่อป้องกันปัญหาที่อาจเกิดขึ้นในจากความบกพร่องของเครื่องคอมพิวเตอร์


ไม่มีความคิดเห็น:

แสดงความคิดเห็น