วันพฤหัสบดีที่ 1 สิงหาคม พ.ศ. 2562

ไฟล์วอลล์ และการเข้ารหัส

 
Firewall คืออะไร
Firewall นั้นหากจะแปลตรงตัวจะแปลว่ากำแพงไฟ แต่ที่จริงแล้ว firewall นั้นเป็นกำแพงที่มีไว้เพื่อป้องกันไฟโดยที่ตัวมันเองนั้นไม่ใช่ไฟตามดังคำแปล firewall ในสิ่งปลูกสร้างต่างๆนั้นจะทำด้วยอิฐเพื่อแยกส่วนต่างๆของสิ่งปลูกสร้างออกจากกันเพื่อที่ว่าในเวลาไฟไหม้ไฟจะได้ไม่ลามไปทั่วสิ่งปลูกสร้างนั้นๆ หรือ Firewall ในรถยนต์ก็จะเป็นแผ่นโลหะใช้แยกส่วนของเครื่องยนต์และส่วนของที่นั่งของผู้โดยสารออกจากกัน
ในเครือข่าย Internet นั้น firewall อาจถูกใช้สำหรับป้องกันไม่ให้ "ไฟ" จากเครือข่าย Internet ภายนอกลามเข้ามาภายในเครือข่าย LAN ส่วนตัวของท่านได้ หรืออาจถูกใช้เพื่อป้องกันไม่ให้ผู้ใช้ใน LAN ของท่านออกไปโดน "ไฟ" ในเครือข่าย Internet ภายนอกได้
ตามคำจำกัดความแล้ว firewall หมายความถึง ระบบหนึ่งหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของระหว่างเครือข่ายสองเครือข่าย โดยที่วิธีการกระทำนั้นก็จะแตกต่างกันไปแล้วแต่ระบบ แต่โดยหลักการแล้วเราสามารถมอง firewall ได้ว่าประกอบด้วยกลไกสองส่วนโดยส่วนแรกมีหน้าที่ในการกั้น traffic และส่วนที่สองมีหน้าที่ในการปล่อย traffic ให้ผ่านไปได้
ประเภทของ Firewall
Firewall โดยทั่วไปจะถูกแบ่งออกเป็น 2 ประเภทคือ firewall ระดับ network (network level firewall) และ firewall ระดับ application (application level firewall)
ก่อนที่ Firewall ระดับ network จะตัดสินใจยอมให้ traffic ใดผ่านนั้นจะดูที่ address ผู้ส่งและผู้รับ และ port ในแต่ละ IP packet เมื่อพิจารณาแล้วเห็นว่า traffic สามารถผ่านไปได้ก็จะ route traffic ผ่านตัวมันไปโดยตรง router โดยทั่วไปแล้วก็จะถือว่าเป็น firewall ระดับ network ชนิดหนึ่ง firewall ประเภทนี้จะมีความเร็วสูงและจะ transparent ต่อผู้ใช้ (คือผู้ใช้มองไม่เห็นความแตกต่างระหว่างระบบที่ไม่มี firewall กับระบบที่มี firewall ระดับ network อยู่) การที่จะใช้ firewall ประเภทนี้โดยมากผู้ใช้จะต้องมี IP block (ของจริง) ของตนเอง
Firewall ระดับ application นั้นโดยทั่วไปก็คือ host ที่ run proxy server อยู่ firewall ประเภทนี้สามารถให้รายงานการ audit ได้อย่างละเอียดและสามารถบังคับใช้นโยบายความปลอดภัยได้มากกว่า firewall ระดับ network แต่ firewall ประเภทนี้ก็จะมีความ transparent น้อยกว่า firewall ระดับ network โดยที่ผู้ใช้จะต้องตั้งเครื่องของตนให้ใช้กับ firewall ประเภทนี้ได้ นอกจากนี้ firewall ประเภทนี้จะมีความเร็วน้อยกว่า firewall ระดับ network บางแหล่งจะกล่าวถึง firewall ประเภทที่สามคือประเภท stateful inspection filtering ซึ่งใช้การพิจารณาเนื้อหาของ packets ก่อนๆในการที่จะตัดสินใจให้ packet ที่กำลังพิจารณาอยู่เข้ามา
ขีดความสามารถของ Firewall 
ขีดความสามารถของ firewall ทั่วๆไปนั้นมีดังต่อไปนี้

• ป้องกันการ login ที่ไม่ได้รับอนุญาตที่มาจากภายนอกเครือข่าย 
• ปิดกั้นไม่ให้ traffic จากนอกเครือข่ายเข้ามาภายในเครือข่ายแต่ก็ยอมให้ผู้ที่อยู่ภายในเครือข่ายสามารถติดต่อกับโลกภายนอกได้ 
• เป็นจุดรวมสำหรับการรักษาความปลอดภัยและการทำ audit (เปรียบเสมือนจุดรับแรงกระแทกหรือ "choke" ของเครือข่าย)

ข้อมจำกัดของ Firewall 
ข้อจำกัดของ firewall มีดังต่อไปนี้

• firewall ไม่สามารถป้องกันการโจมตีที่ไม่ได้กระทำผ่าน firewall (เช่น การโจมตีจากภายในเครือข่ายเอง) 
• ไม่สามารถป้องกันการโจมตีที่เข้ามากับ application protocols ต่างๆ (เรียกว่าการ tunneling) หรือกับโปรแกรม client ที่มีความล่อแหลมและถูกดัดแปลงให้กระทำการโจมตีได้ (โปรแกรมที่ถูกทำให้เป็น Trojan horse) 
• ไม่สามารถป้องกัน virus ได้อย่างมีประสิทธิภาพเนื่องจากจำนวน virus มีอยู่มากมาย จึงจะเป็นการยากมากที่ firewall จะสามารถตรวจจับ pattern ของ virus ทั้งหมดได้

ถึงแม้ว่า firewall จะเป็นเครื่องมือที่สามารถนำมาใช้ป้องกันการโจมตีจากภายนอกเครือข่ายได้อย่างมีประสิทธิภาพ การที่จะใช้ firewall ให้ได้ประโยชน์สูงสุดนั้นจะขึ้นอยู่กับนโยบายความปลอดภัยโดยรวมขององค์กรด้วย นอกจากนี้ แม้แต่ firewall ที่ดีที่สุดก็ไม่สามารถนำมาใช้แทนการมีจิตสำนึกในการที่จะรักษาความปลอดภัยภายในเครือข่ายของผู้ที่อยู่ในเครือข่ายนั้นเอง

การเข้ารหัส


ระบบการเข้ารหัสนั้น โดยทั่วไปจะมีการพิจารณาใน 3 มุมมองด้วยกัน คือ
1. รูปแบบของการกระทำที่ใช้ในการแปลงจาก Plaintext ไปเป็น Ciphertext ในอัลกอริทึมของการเข้ารหัสทุกรูปแบบมักจะตั้งอยู่บนหลักการ 2 หลักด้วยกัน คือ การแทนที่ (Substitution) และการสลับที่ (Transposition) โดยหลักการแทนที่นั้น จะใช้วิธีแทนส่วนประกอบของ Plaintext (บิต กลุ่มของบิต หรือไบต์ หรือตัวอักษร) ด้วยส่วนประกอบอีกกลุ่มหนึ่ง และวิธีการสลับที่นั้น จะเป็นการจัดลำดับของบิต กลุ่มของบิต หรือไบต์ หรือตัวอักษร ใหม่ให้มีรูปแบบที่เปลี่ยนไป โดยในระหว่างกระบวนการทำนั้น จะต้องไม่มีข้อความ หรือส่วนใด ๆ ของข้อความที่หายไป (เพื่อให้กระบวนการย้อนกลับสามารถทำได้)
2. จำนวนของคีย์ที่ใช้ โดยหากทั้งผู้รับและผู้ส่งมีการใช้คีย์เดียวกัน ก็จะเรียกวิธีการเข้ารหัสนั้นว่า Symmetric Key หรือ Secret Key หรือ Single Key หรือ Conventional Encryption แต่หากผู้รับและผู้ส่งใช้คีย์ที่ต่างกัน ก็จะเรียกว่า Asymmetric Key หรือ Two Key หรือ Public Key
3. ลักษณะที่อัลกอริทึมกระทำกับข้อความต้นฉบับ โดยจะแบ่งออกเป็น 2 แบบ คือ Block Cipher โดยวิธีการนี้ คือ การแบ่งข้อมูลออกเป็นส่วน ๆ ที่มีความยาวเท่ากัน แล้วจึงประมวลผลข้อมูลไปทีละ Block โดยจะได้ผลลัพธ์เป็น Block เช่นเดียวกัน สำหรับอีกแบบ คือ Stream Cipher ซึ่งมีการประมวลผลไปทีละกลุ่ม (อาจเป็นบิต ไบต์ หรือกลุ่มของบิต) โดยผลลัพธ์ก็จะออกมาในทำนองเดียวกัน
การแกะรหัส (Cryptanalysis)
ในระบบของการเข้ารหัสใด ๆ จะต้องพิจารณาถึงความเป็นไปได้ที่จะมีการแกะรหัสที่ได้เข้าไว้ออกมา ว่ามีความยากหรือง่ายแค่ไหน ก่อนจะนำไปใช้งาน โดยการแกะรหัสก็เช่นเดียวกับการเข้ารหัส คือ มีหลายวิธี โดยขึ้นกับรูปแบบของการเข้ารหัสว่าเป็นแบบใด และมีข้อมูลให้ใช้มากน้อยแค่ไหน

การใช้อินเทอร์เน็ตอย่างปลอดภัย

การใช้อินเทอร์เน็ตอย่างปลอดภัย

1.ไม่เปิดเผยข้อมูลส่วนตัว ไม่ บอกชื่อนามสกุลจริง ที่อยู่ เบอร์โทรศัพท์ โดยเฉพาะเบอร์โทรศัพท์บ้าน เพราะผู้ร้ายสามารถใช้หมายเลขโทรศัพท์บ้านเพื่อโทรสอบถามที่อยู่ของเจ้าของ บ้านได้จากบริการ 1133 ซึ่งเป็นบริการมาตรฐาน โจรผู้ร้ายและพวกจิตวิปริตอาจมาดักทำร้ายคุณได้ เวลาแช็ตก็ให้ใช้ชื่อเล่นหรือชื่อสมมุติแทน
2.ไม่ส่งหลักฐานส่วนตัวของตนเองและคนในครอบครัวให้ผู้อื่น เช่น สำเนาบัตรประชาชน เอกสารต่างๆ รวมถึงรหัสบัตรต่างๆ เช่น เอทีเอ็ม บัตรเครดิต ฯลฯ ให้กับผู้อื่น แม้แต่เพื่อน เพราะเพื่อนเองก็อาจถูกหลอกให้มาถามจากเราอีกต่อหนึ่ง
3. ไม่ควรโอนเงินให้ใครอย่างเด็ดขาด นอกจากจะเป็นญาติสนิทที่เชื่อใจได้จริงๆ
4. ไม่ออกไปพบเพื่อนที่รู้จักทางอินเทอร์เน็ต เว้น เสียแต่ว่าได้รับอนุญาตจากพ่อแม่ผู้ปกครอง และควรมีผู้ใหญ่หรือเพื่อนไปด้วยหลายๆ คน เพื่อป้องกันการลักพาตัว หรือการกระทำมิดีมิร้ายต่างๆ
5. ระมัดระวังการซื้อสินค้าทางอินเทอร์เน็ต รวม ถึงคำโฆษณาชวนเชื่ออื่นๆ เด็กต้องปรึกษาพ่อแม่ผู้ปกครอง โดยต้องใช้วิจารณญาณ พิจารณาความน่าเชื่อถือของผู้ขาย เช่นดูประวัติ ดูการให้คอมเมนท์ Comment จากผู้ซื้อรายก่อนๆ ที่เข้ามาเขียนไว้ พิจารณาวิธีการจ่ายเงิน ฯลฯ และต้องไม่บอกรหัสบัตรเครดิต และเลขท้าย3หลักที่อยู่ด้านหลังบัตรให้แก่ผู้ขาย หรือใครๆ โดยเด็ดขาด เพราะเป็นรหัสสำหรับการซื้อสินค้าออนไลน์ผ่านบัตรเครดิต คุณอาจถูกยักยอกเงินจากบัตรเครดิตจนเต็มวงเงินที่คุณมี แล้วมารู้ตัวอีกทีก็มีหนี้บานมหาศาล นอกจากนี้คุณผู้ปกครองก็ไม่ควรวางกระเป๋าเงินที่ใส่บัตรเครดิต บัตรเอทีเอ็ม ฯลฯ ให้เด็กหยิบง่ายๆ เพราะคำโฆษณาล่อหลอกทางเน็ต อาจทำให้เด็กอยากซื้อสินค้าที่ไม่เหมาะสมบางอย่าง แล้วอาจมาเปิดดูรหัสบัตร เพื่อไปซื้อสินค้าออนไลน์ได้
6. สอนให้เด็กบอกพ่อแม่ผู้ปกครองหรือคุณครู ถ้าถูกกลั่นแกล้งทางอินเทอร์เน็ต (Internet Bullying)
เช่น ได้รับอีเมล์หยาบคาย การข่มขู่จากเพื่อน การส่งต่ออีเมล์ข้อความใส่ร้ายป้ายสีรุนแรง หรือถูกนำรูปถ่ายไปตัดต่อเข้ากับภาพโป๊แล้วส่งไปให้เพื่อนทุกคนดู ถูกแอบถ่ายขณะทำภารกิจส่วนตัว เป็นต้น ให้เด็กบอกพ่อแม่ ถ้าเป็นการกลั่นแกล้งในหมู่เพื่อน พ่อแม่ควรแจ้งคุณครูหรือทางโรงเรียนและผู้ปกครองของเด็กคู่กรณีให้รับทราบ พฤติกรรมการกลั่นแกล้งของเพื่อนนักเรียน เพราะการกลั่นแกล้งด้วยความรู้เท่าไม่ถึง การณ์แบบนี้ อาจทำให้เด็กที่ถูกแกล้งเสียสุขภาพจิต ไม่อยากไปโรงเรียน และมีปัญหาการเรียนได้ ซึ่งพ่อแม่เองก็ควรจะสังเกตอาการลูกๆ ด้วยว่าซึมเศร้าผิดปกติหรือเปล่า และควรพูดคุยกันอย่างเปิดเผย ส่วนการกลั่นแกล้ง แบล็คเมล์ในกรณีรุนแรงควรแจ้งตำรวจเพื่อเอาโทษกับผู้กระทำผิด
7. ไม่เผลอบันทึกยูสเซอร์เนมและพาสเวิร์ดขณะใช้เครื่องคอมพิวเตอร์สาธารณะ
การใช้คอมพิวเตอร์ที่โรงเรียน ที่อินเทอร์เน็ตคาเฟ่ ที่บ้านคนอื่นต้องระวังเวลาใส่ชื่อยูสเซอร์เนมและพาสเวิร์ดในการ ล็อคอิน เข้าไปในเว็บไซท์ หรือเปิดใช้โปรแกรมต่างๆ เช่น เปิดเช็คอีเมล เปิดใช้โปรแกรมสนทนาMSN เปิดดูข้อมูลทางการเงินส่วนตัวผ่านเว็บไซท์ธนาคารที่ให้บริการออนไลน์ โดยเฉพาะอย่างยิ่ง การล็อคอินเข้าไปยังเว็บไซท์ เพื่อชำระค่าใช้จ่ายต่างๆ ผ่านทางอินเทอร์เน็ต จะต้องไม่เผลอไป ติ๊กถูกที่หน้ากล่องข้อความที่มีความหมายประมาณว่า “ให้บันทึก ชื่อผู้ใช้และพาสเวิร์ดของคุณบนเครื่องคอมพิวเตอร์นี้” อย่างเด็ดขาด เพราะผู้ที่มาใช้เครื่องต่อจากคุณ สามารถล็อคอินเข้าไป จากชื่อของคุณที่ถูกบันทึกไว้ แล้วสวมรอยเป็นคุณ หรือแม้แต่โอนเงินในบัญชีของคุณจ่ายค่าสินค้าและบริการต่างๆ ที่เขาต้องการ ผลก็คือคุณอาจหมดตัวและล้มละลายได้
8. การใช้โปรแกรม MSN อย่างปลอดภัย
ถ้าเจอเพื่อนทางเน็ตที่พูดจาข่มขู่ หยาบคาย ชวนคุยเรื่องเซ็กซ์ พยายามชวนออกไปข้างนอก ให้เลิกคุย และควรบอกพ่อแม่ด้วย รวมทั้งสกัดกั้น Block ชื่อของเพื่อนคนนั้นๆ ไม่ให้เข้ามาคุยกับเรา/ลูกของเรา หรือไม่ให้ส่งอีเมล์มาหาเราได้อีก นอกจากนี้คุณยังสามารถตั้งค่าการใช้งานโปรแกรมสนทนาให้เป็นแบบ Private ได้ เช่น ในโปรแกรมสนทนายอดนิยมอย่าง MSN Messenger สามารถตั้งค่าให้เพื่อนใหม่ที่อยากจะเข้ามาคุยกับคุณ ต้องขออนุญาติก่อน เมื่อคุณตอบตกลง เขาจึงส่งข้อความมาคุยโต้ตอบกับคุณได้ ซึ่งถ้าไม่ได้ตั้งค่าเอาไว้ ใครๆ ก็สามารถส่งข้อความมาถึงคุณได้ ซึ่งถ้าผู้ใช้เป็นเด็ก อาจได้รับข้อความถามขนาดอวัยวะ ข้อความชวนไปมีเซ็กซ์พร้อมบรรยายสรรพคุณต่างๆ ข้อความเสนอขายเซ็กซ์ทอย ฯลฯโผล่ขึ้นมาได้ ซึ่งคงไม่ดีแน่ ดังนั้นการตั้งค่า Privacy จึงเป็นการ สกรีนผู้ใช้ และป้องกันไม่ให้คุณหรือเด็ก ได้รับข้อความลามก ข้อความเชิญชวนแปลกๆ จากผู้ใช้ที่เราไม่รู้จักและไม่อยากจะคุยด้วย นอกจากนี้ ไม่ควรใส่ข้อมูลส่วนตัว เช่น ชื่อนามสกุลจริง ที่อยู่ เบอร์โทรศัพท์ในข้อมูลส่วนตัวผู้ใช้ ถ้าเคยใส่ไว้ ให้ลบออกให้หมด ถึงแม้ว่าคุณจะใช้โปรแกรมสนทนาอื่นๆ เช่น ICQ หรือแช็ตรูมตามเว็บไซท์วัยรุ่นอื่นๆ ก็ขอให้ยึดหลักปฏิบัติเดียวกันนี้ เพื่อความปลอดภัย
9. ระวังการใช้กล้องเว็บแคม
ขณะ ที่เราใช้โปรแกรมสนทนา เช่น MSN เราสามารถใช้กล้องเว็บแคมเพื่อให้คู่สนทนาเห็นภาพวีดีโอสดของเราได้ ถ้าเขาเองก็มีกล้องเว็บแคมเช่นกัน เราก็จะเห็นหน้าของเขาด้วย ยิ่งถ้ามีไมโครโฟนเสียบต่อกับคอม ก็จะสามารถพูดคุยออนไลน์แบบเห็นภาพและเสียงได้เลย ประหยัดและใช้ดีกว่าโทรศัพท์โดยเฉพาะเวลาคุยกับคนที่อยู่ต่างประเทศ แต่ผู้ใช้จะต้องใช้อินเทอร์เน็ตความเร็วสูงเท่านั้น จึงจะส่งผ่านภาพ และเสียงได้ทัน ที่น่าเป็นห่วงก็คือ การใช้แช็ตกับเพื่อนใหม่ ที่เพิ่งรู้จักกันทางอินเทอร์เน็ต เขาสามารถบันทึกภาพของเราขณะพูดคุยกับเขา เพื่อเอาไปใช้ในทางไม่ดีๆ ได้ เช่น เอาไปตัดต่อ แล้วขาย นอกจากนี้ ถ้าผู้ใช้เป็นเด็ก อาจถูกมิจฉาชีพออนไลน์ พยายามขอให้เด็กเปิดเว็บแคม เพื่อจะได้เห็นภาพ/เสียง ของเด็กชัดๆ หลอกให้เด็กเอากล้องเว็บแคม หันไปยังทิศต่างๆ ของบ้าน เพื่อเก็บข้อมูลรายละเอียดบ้าน เตรียมการลักพาตัว หรือ โจรกรรมได้ ดังนั้น การติดตั้งอุปกรณ์เสริม อย่างกล้อง และไมค์ นี้ผู้ปกครองควรพิจารณาให้ดี ว่าสมควรหรือไม่ เด็กโตพอที่จะระมัดระวังป้องกันตัว และไม่หลงเชื่อพวกล่อลวงออนไลน์แล้วหรือยัง
นอกจากนี้การติดกล้องเว็บแคมที่ต่อติดอยู่กับเครื่องคอมตลอดเวลา เพราะระหว่างที่คุณไม่ได้อยู่หน้าเครื่องคอมฯ แต่ต่ออินเทอร์เน็ตทิ้งไว้ นักแคร็กมืออาชีพ พวกมิจฉาชีพไฮเทค สามารถล็อคเข้ามาในเครื่องของคุณ และสั่งเปิดกล้องเว็บแคมของคุณ เพื่อแอบบันทึกภาพบ้านของคุณ ประตู หน้าต่าง ทางเข้าออก เพื่อเตรียมการโจรกรรม หรือแอบถ่ายอิริยาบถของคุณตอนที่ไม่รู้ตัว แล้วเอาไปขายเป็นวีซีดีประเภทแอบถ่ายทั้งหลาย เรื่องแบบนี้ เกิดขึ้นจริงในต่างประเทศ อาจเกิดขึ้นแล้วในประเทศไทย แต่คงยังไม่รู้ตัวกัน ดังนันให้ถอดกล้องเว็บแคมออกทุกครั้งที่ไม่ใช้คอมพิวเตอร์ และถ้าไม่มีความจำเป็น ก็ไม่ต้องต่ออินเทอร์เน็ตทิ้งเอาไว้ถึงจะใช้บรอดแบรนด์(ไฮสปีด)อินเทอร์เน็ต ก็ตาม 
10. ไม่ควรบันทึกภาพวิดีโอ หรือเสียงที่ไมเหมาะสมบนคอมพิวเตอร์ หรือบนมือถือ
เพราะภาพ เสียง หรือวีดีโอนั้นๆ รั่วไหลได้ เช่นจากการแคร็ก ข้อมูล หรือถูกดาวน์โหลดผ่านโปรแกรม เพียร์ ทู เพียร์ (P2P) และถึงแม้ว่าคุณจะลบไฟล์นั้นออกไปจากเครื่องแล้ว ส่วนใดส่วนหนึ่งของไฟล์ยังตกค้างอยู่ แล้วอาจถูกกู้กลับขึ้นมาได้ โดยช่างคอม ช่างมือถือ
11. จัดการกับ Junk Mail จังค์ เมล์ หรือ อีเมล์ขยะ
ปกติ การใช้อีเมล์จะมีกล่องจดหมายส่วนตัว หรือ Inbox กับ กล่องจดหมายขยะ Junk mail box หรือ Bulk Mail เพื่อแยกแยะประเภทของอีเมล์ เราจึงต้องทำความเข้าใจ และเรียนรู้ที่จะคัดกรองจดหมายอิเล็กทรอนิกส์ด้วยตัวเอง เพื่อกันไม่ให้มาปะปนกับจดหมายดีๆ ซึ่งเราอาจเผลอไปเปิดอ่าน แล้วถูกสปายแวร์ แอดแวร์เกาะติดอยู่บนเครื่อง หรือแม้แต่ถูกไวรัสคอมพิวเตอร์เล่นงาน

เวลาที่คุณใช้อีเมล์ ถ้าใครที่เป็นเพื่อนหรือคนรู้จัก ให้คุณ เซฟ (Save) หรือ บันทึกอีเมล์ของเพื่อนคุณเอาไว้ในสมุดจดที่อยู่(Address Book) ซึ่งจะมีอยู่แล้วใน Inbox หรือกล่องจดหมายอิเล็กทรอนิกส์ส่วนตัวของคุณ
เวลาที่คุณพบอีเมล์ที่มาจากคนไม่รู้จัก อีเมล์ที่มีหัวข้อส่อไปในทางลามก หรือพยายามขายสินค้า ให้คุณไปคลิกเลือกที่หน้าอีเมล์นั้น แล้วเลือก Block หรือสกัดกั้น เขาก็จะส่งอีเมล์มาหาเราไม่ได้อีก
แต่เนื่องจากอีเมล์ขยะมีจำนวนมากมาจากหลายที่หลากหลายชื่อผู้ส่งจนบาง ครั้งเว็บไซต์ที่ให้บริการอีเมล ของเราเองก็สกัดกั้นไม่ไหว เราก็ต้องค่อยๆ เลือกทีละอันแล้ว คลิกแจ้งว่าอีเมล์นี้เป็นอีเมล์ขยะ (Report as junk mail) ในครั้งต่อไป อีเมล์นั้นก็จะตกไปอยู่ใน Junk Mail Box แทน
บางครั้งอีเมล์จากเพื่อนใหม่ที่เป็นเพื่อนของเราจริงๆ ส่งมาหาเราแต่เรายังไม่เคยบันทึกชื่ออีเมล์ของเขาไว้ในaddress book มาก่อน อีเมล์ของเพื่อนคนนั้นก็จะตกไปอยู่ในกล่องจดหมายขยะปะปนกับขยะจริงๆ เราจึงต้องหมั่นเข้าไปตรวจดูกล่องจดหมายขยะ เพื่อเลือกอีกครั้งว่ามีจดหมายดีๆ หลงเข้าไปอยู่บ้างหรือไม่ ถ้ามี ก็แค่บันทึกชื่ออีเมล์ของเพื่อนคนนั้นไว้ในสมุดจดที่อยู่ เพื่อที่คราวต่อไปเมื่อเพื่อนส่งอีเมล์มาหาก็จะตรงเข้ากล่องจดหมายหลักแทน ที่จะเข้ากล่องจดหมายขยะ
ปกติถ้าคุณเป็นคนที่ใช้อีเมล์ ควรหมั่นเข้าไปเช็คเมล์เรื่อยๆเพราะบางครั้งอีเมล์ขยะก็อาจจะทำให้พื้นที่ รับจดหมายของคุณเต็ม ทำให้พลาดโอกาสรับข่าวสารดีๆ หรือข้อมูลสำคัญจากเพื่อนๆ
คุณควรมีอีเมล์ไว้ใช้อย่างน้อย 3 อีเมล์แอคเค้าท์ อันแรกอาจเป็นอีเมล์งาน เอาไว้ติดต่อธุรกิจเท่านั้น ซึ่งไม่ควรให้อีเมล์นี้กับคนทั่วไป อันที่สองคืออีเมล์ไว้ใช้ติดต่อกับเพื่อนๆ และอันที่ 3 ใช้เวลาไปกรอกข้อมูลสมัครสมาชิก ร่วมรายการชิงโชคต่างๆ เพื่อกันพวกสแปมเมล์ ไวรัสเมล์ แอดแวร์ สปายแวร์ ออกจากอีเมล์หลักที่ใช้เป็นประจำให้มากที่สุด
12.จัดการกับแอดแวร์ สปายแวร์
จัดการกับสปายแวร์แอดแวร์ที่ลักลอบเข้ามาสอดส่องพฤติกรรมการใช้เน็ตของคุณ ด้วยการซื้อโปรแกรมหรือไปดาวน์โหลดฟรีโปรแกรมมาดักจับและขจัดเจ้าแอดแวร์ สปายแวร์ออกไปจากเครื่องของคุณ ซึ่งสามารถดาวน์โหลดโปรแกรมฟรีได้ที่
แต่แค่มีโปรแกรมไว้ในเครื่องยังไม่พอ คุณต้องหมั่นอัพเดทโปรแกรมออนไลน์และสแกนเครื่องของคุณบ่อยๆด้วย เพื่อให้เครื่องของคุณปลอดสปาย ข้อมูลของคุณก็ปลอดภัย
* โปรแกรมล้าง แอดแวร์ และ สปายแวร์ จะใช้โปรแกรมตัวเดียวกัน ซึ่งบางครั้งเขาอาจตั้งชื่อโดยใช้แค่เพียงว่า โปรแกรมล้าง แอดแวร์ แต่อันที่จริง มันลบทิ้งทั้ง แอดแวร์ และสปายแวร์พร้อมๆ กัน เพราะเจ้าสองตัวนี้ มันคล้ายๆ กัน
13.จัดการกับไวรัสคอมพิวเตอร์
คอมพิวเตอร์ทุกเครื่องจำเป็นต้องมีโปรแกรมสแกนดักจับและฆ่าไวรัส ซึ่งอันนี้ควรจะดำเนินการทันทีเมื่อซื้อเครื่องคอม เนื่องจากไวรัสพัฒนาเร็วมาก มีไวรัสพันธุ์ใหม่เกิดขึ้นทุกวัน แม้จะติดตั้งโปรแกรมฆ่าไวรัสไว้แล้ว ถ้าไม่ทำการอัพเดทโปรแกรมทางอินเทอร์เน็ต เวลาที่มีไวรัสตัวใหม่ๆ แอบเข้ามากับอินเทอร์เน็ต เครื่องคุณก็อาจจะโดนทำลายได้ โปรแกรมตรวจจับไวรัสที่นิยมได้แก่ Norton Antivirus นอร์ตันแอนไทไวรัส, McAfee VirusScan แมคอะฟี่ ไวรัสสแกน, Kaspersky Anti-Virus Personal แคสเปอร์สกาย แอนไทไวรัส เพอเซินนอล, Trend PC-Cillin เทรนด์ พีซี ซิลลิน ฯลฯ  ซึ่งคุณสามารถไปซื้อแผ่นโปรแกรม หรือ จะดาวน์โหลดฟรีโปรแกรม (AVG Virus Scan Free Edition) มาใช้ก็ได้ ที่http://free.grisoft.com/freeweb.php/doc/2/
นอกจากโปรแกรมเหล่านี้จะช่วยดักจับไวรัสแล้ว ยังมีโปรแกรมเสริมที่เรียกว่า Firewall เช่น McAfree Personal Firewall Plus, Norton Personal Firewall หรือแม้แต่ในตัว WindowsXP Service Pack2 ขึ้นไป ก็จะมีโปรแกรมไฟร์วอล มาให้ด้วยซึ่ง ไฟร์วอลนี้ทำหน้าที่เหมือนตำรวจจราจรออนไลน์ คอยหยุดตรวจและดักจับสิ่งแปลกปลอมที่จะเข้ามารุกรานเครื่องคุณซึ่งจะช่วย ป้องกันการถูกคนนอกเข้ามาแคร็กเอาข้อมูลจากเครื่องของคุณได้ นอกจากนี้ยังช่วยสกัดกั้นสิ่งแปลกปลอมที่อาจจะออกจากเครื่องของคุณ เช่นกรณีคอมของคุณติดไวรัส เป็นต้น โดยไฟร์วอลนี้ จะคอยตั้งคำถามคุณเสมอเวลาคุณเปิดเว็บไหน หรือใช้โปรแกรมอะไร เพื่อรอฟังคำอนุญาติของคุณ แล้วจดบันทึกเอาไว้ว่า เว็บลักษณะนี้ โปรแกรมประเภทนี้คุณอนุญาติหรือไม่อนุญาติให้ใช้ นอกจากจะช่วยกันพวกไวรัส สแปม สปายแล้วยังเป็นการสกรีนและป้องกันการเปิดเข้าไปในเว็บไม่เหมาะสมได้ทาง หนึ่ง สำหรับโปรแกรมไฟร์วอลนี้ ยังเป็นที่ถกเถียงกันอยู่ว่า จำเป็นต้องใช้จริงหรือ สามารถช่วยกันเด็กจากเว็บไม่เหมาะ สมได้จริงหรือ คุณจะใช้หรือไม่คงต้องตัดสินใจกันเอาเอง แต่สำหรับโปรแกรมดักจับไวรัสคอมฯ เป็นสิ่งจำเป็นสำหรับคอมพิวเตอร์ทุกเครื่องแน่นอน
14. ใช้ Adult Content Filter ในโปรแกรม P2P
สำหรับผู้ชื่นชอบการดาวน์โหลดผ่านโปรแกรมแชร์ข้อมูล P2P ให้ระวังข้อมูลสำคัญ ไฟล์ภาพ วีดีโอส่วนตัว หรืออะไรที่ไม่ต้องการจะเปิดเผยสู่สาธารณะชน ควรบันทึกลงซีดี ดีวีดี หรือเทปไว้ อย่าเก็บไว้บนเครื่องคอมพิวเตอร์ เพราะคุณอาจถูกเจาะเอาข้อมูลเหล่านี้ไปได้ สำหรับครอบครัวที่จำเป็นต้องใช้โปรแกรมดาวน์โหลด แต่ก็ไม่อยากให้เด็กในบ้านเปิดใช้แล้วดาวน์โหลดเจอแต่ภาพ วีดีโอโป๊ สามารถตั้งค่ากรอง เนื้อหาไม่เหมาะสมจากการสืบค้นได้ ยกตัวอย่าง โปรแกรม Kazaa กาซ่า จะมีฟังก์ชั่น สกรีนเนื้อหาไม่เหมาะสมออกจากการสืบค้นได้ ซึ่งเรียกว่า Family Filter แฟมิลี่ ฟิลเตอร์ หรือการกรองเนื้อหาไม่เหมาะสมสำหรับครอบครัว ซึ่งเข้าไปตั้งค่าได้ใน Kazaa Media Destop Options กาซ่า มีเดีย เดสท็อป อ็อปชั่นส์
15. เซิร์ชข้อมูลอย่างปลอดภัย ด้วย Google
ปัจจุบันการเซิร์ชหรือสืบค้นข้อมูลผ่าน Search Engine เซิร์ชเอ็นจิ้น อย่าง Google.com เป็นเสมือนหนึ่งในกิจวัฎของผู้ใช้อินเทอร์เน็ตไปแล้ว แต่เนื่องจากผลจากการสืบค้นนั้นมีหลากหลายมาก และถ้าเด็กใช้ ก็อาจเผลอเปิดไปเจอเว็บไซท์สำหรับผู้ใหญ่ ที่อาจแอบแฝงตัวด้วยการใช้ชื่อธรรมดาๆ หรือชื่อน่ารักๆ ชื่อตัวการ์ตูนต่างๆได้ แต่เราป้องกันได้ ด้วยการตั้งค่า Google Preferences เพื่อให้ กูเกิ้ล กรองเนื้อหา และภาพไม่เหมาะสมสำหรับเด็กออกไปจากผลการสืบค้น ซึ่งมีขั้นตอนง่ายๆ ดังนี้
เข้าไปที่หน้า Google Preferences ตามที่อยู่นี้www.google.com/preferences?hl=en.
แล้วลงไปตั้งค่าที่หัวข้อ Safe Search Filtering
เลือกระดับความเข้มงวดในการคัดกรองภาพและเนื้อหาที่ไม่เหมาะสมสำหรับเด็กได้ตามความต้องการ
แล้วคลิก “เซฟ” (Save preferences) เพื่อบันทึกการตั้งค่า
16. กรองเว็บไม่เหมาะสมด้วย Content Advisor ในอินเทอร์เน็ต เอ็กซ์พลอเรอ
ในโปรแกรมเว็บ บราวเซอร์ อย่าง อินเทอร์เน็ต เอ็กซ์พลอเรอ ก็มีการตั้งค่า คอนเทนท์ แอดไวเซอร์ หรือฟังก์ชั่น การกรองเนื้อหาที่ไม่เหมาะสมสำหรับเด็ก ซึ่งจะทำให้เด็กไม่สามารถเปิดเข้าไปในเว็บไซท์ที่มีภาพและเนื้อหา โป๊ เปลือย ภาษาหยาบคาย รุนแรงได้ และยังมีการตั้งพาสเวิร์ด หรือรหัส สำหรับผู้ปกครอง เพื่อกันเด็กเข้าไปแก้ไขการตั้งค่าของคุณ ซึ่งคุณสามารถเข้าไปปลดล็อกได้ทุกเมื่อ ถ้าคุณจำเป็นต้องเข้าเว็บไซท์บางเว็บไซท์
17. POP-UP Blocker
การจัดการกับกล่องข้อความ ป๊อป-อัพ ที่เปิดตัวอัตโนมัติทันทีที่เราเปิดเว็บไซท์บางเว็บไซท์ ซึ่งบ่อยครั้งจะเป็นข้อความ ขายสินค้าสำหรับผู้ใหญ่ต่างๆและมักจะมีพวกสปายแวร์ กระโดด เข้ามาซ่อนอยู่ในคอมของเราอีกด้วย การป้องกัน ป๊อป-อัพ เปิดตัวอัตโนมัติทำได้ง่ายนิดเดียว สำหรับผู้ใช้อินเทอร์เน็ต เอ็กซ์พลอเรอ เข้าไปที่ Tools เลือก Pop-up Blocker เพียงเท่านี้ ก็จะไม่มีป๊อป-อัพ โผล่ขึ้นมากวนใจคุณอีก
18. ปลาวาฬ บราวเซอร์ (Plawan Browser )
ทางเลือกใหม่ในการท่องเว็บ อย่างปลอดภัย สำหรับคนไทย ใช้งานง่ายด้วยเมนูภาษาไทย พร้อมดิกชันนารีในตัว ติดขัดศัพท์คำไหนคลิกแปลได้ทันที แถมยังมีระบบรักษาความปลอดภัยเป็นเยี่ยม ช่วยกรองเว็บที่มีภาพ ภาษา และเนื้อหาไม่เหมาะสม เข้าไปอ่านรายละเอียดเพิ่มเติม และดาวน์โหลดมาใช้ (ฟรี) ที่ www.plawan.com
19. ปลาวาฬ ทูลบาร์ (Plawan Toolbar)
สำหรับผู้ใช้ ที่ยังคงติดใจ เว็บบราวเซอร์ เดิมๆ อย่าง Internet Explorer แต่ต้องการความปลอดภัย สามารถดาวน์โหลดเฉพาะ Plawan toolbar เป็นอุปกรณ์เสริม ซึ่งสามารถติดตั้ง และใช้ควบคู่ไปกับ Internet Explorer ได้ โดยปลาวาฬ ทูลบาร์นี้มีหน้าที่ อำนวยความสะดวกในการ แจ้งชื่อเว็บไซต์ที่ไม่เหมาะสม และแนะนำเว็บไซต์ที่ดีๆ เหมาะสำหรับเยาวชน โปรแกรมสามารถติดตั้งได้บนคอมพิวเตอร์ทั่วไป ที่ใช้ระบบ ปฏิบัติการ Windows98 และ WindowsXP เข้าไปอ่านรายละเอียดเพิ่มเติมและดาวน์โหลดมาใช้(ฟรี)ที่ www.plawan.com

การโจมตีในระบบเครือข่ายคอมพิวเตอร์




การโจมตีในระบบเครือข่ายอินเตอร์เน็ต

 การโจมตีในระบบเครือข่ายอินเตอร์เน็ต
รูปแบบการโจมตีและการป้องกัน     เครื่องมือที่ใช้โจมตีแบบ DDoS มีใช้กันอย่างแพร่หลายมานานหลายปีแล้ว และบรรดาผู้ผลิตเองต่างก็มีวิธีป้องกันการโจมตีเช่นเดียวกัน รูปแบบการโจมตีที่นิยมใช้กันก็มีอย่าง SYN flood, UDP flood, ICMP flood, Smurf, Fraggle เป็นต้น ซึ่งจะได้ศึกษาในรายละเอียดและวิธีป้องกันกันต่อไป
1. การโจมตีแบบ SYN Flood
เป็นการโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ (ผู้โจมตีสามารถปลอมไอพีของ source address ได้) เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้ ซึ่งผู้โจมตีจะควบคุมเครื่องที่ถูกระบุใน source IP address ไม่ให้ส่งข้อมูลตอบกลับ ทำให้เกิดสภาวะ half-open ขึ้นที่เครื่องเป้าหมาย หากมีการส่ง SYN flood จำนวนมาก ก็จะทำให้คิวของการให้บริการของเครื่องเป้าหมายเต็ม ทำให้ไม่สามารถให้บริการตามปกติได้ นอกจากนี้ SYN flood ที่ส่งไปจำนวนมาก ยังอาจจะทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่อีกด้วย
2. การโจมตีแบบ Ping of Death
เป็นการส่งแพ็คเก็ต ICMP ขนาดใหญ่จำนวนมากไปยังเป้าหมาย ทำให้เกิดการใช้งานแบนด์วิดธ์เต็มที่
3. การโจมตีแบบ UDP Flood
เป็นการส่งแพ็คเก็ต UDP จำนวนมากไปยังเป้าหมาย ซึ่งทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่ และ/หรือทำให้ทรัพยากรของเป้าหมายถูกใช้ไปจนหมด โดยจะส่ง UDP packet ไปยัง port ที่กำหนดไว้ เช่น 53 (DNS)
4. การโจมตีแบบ Teardrop
โดยปกติเราเตอร์จะไม่ยอมให้แพ็กเก็ตขนาดใหญ่ผ่านได้ จะต้องทำ Fragment เสียก่อนจึงจะยอมให้ผ่านได้ และเมื่อผ่านไปแล้วเครื่องของผู้รับปลายทางจะนำแพ็กเก็ตที่ถูกแบ่งออกเป็นชิ้นส่วนต่าง ๆ ด้วยวิธีการ Fragment มารวมเข้าด้วยกันเป็นแพ็กเก็ตที่สมบูรณ์ การที่สามารถนำมารวมกันได้นี้จะต้องอาศัยค่า Offset ที่ปรากฏอยู่ใน
แพ็กเก็ตแรกและแพ็กเก็ตต่อ ๆ ไป สำหรับการโจมตีแบบ Teardrop นี้ ผู้โจมตีจะส่งค่า Offset ในแพ็กเก็ตที่สองและต่อ ๆ ไปที่จะทำให้เครื่องรับปลายทางเกิดความสับสน หากระบบปฏิบัติการไม่สามารถรับมือกับปัญหานี้ก็จะทำให้ระบบหยุดการทำงานในทันที
5. การโจมตีแบบ Land Attack
ลักษณะการโจมตีประเภทนี้เป็นการส่ง SYN ไปที่เครื่องเป้าหมายเพื่อขอสถาปนาการเชื่อมต่อ ซึ่งเครื่องที่เป็น
เป้าหมายจะต้องตอบรับคำขอการเชื่อมต่อด้วย SYN ACK ไปที่เครื่องคอมพิวเตอร์ต้นทางเสมอ แต่เนื่องจากว่า IP Address ของเครื่องต้นทางกับเครื่องที่เป็นเป้าหมายนี้มี IP Address เดียวกัน โดยการใช้วิธีการสร้าง IP Address ลวง (โดยข้อเท็จจริงแล้วเครื่องของ Hacker จะมี IP Address ที่ต่างกับเครื่องเป้าหมายอยู่แล้ว แต่จะใช้วิธีการทางซอฟต์แวร์ในการส่งแพ็กเก็ตที่ประกอบด้วยคำขอการเชื่อมต่อ พร้อมด้วย IP Address ปลอม) ซึ่งโปรโตคอลของเครื่องเป้าหมายไม่สามารถแยกแยะได้ว่า IP Address ที่เข้ามาเป็นเครื่องปัจจุบันหรือไม่ ก็จะทำการตอบสนองด้วย SYN ACK ออกไป หากแอดเดรสที่ขอเชื่อมต่อเข้ามาเป็นแอดเดรสเดียวกับเครื่องเป้าหมาย ผลก็คือ SYN ACK นี้จะย้อนเข้าหาตนเอง และเช่นกันที่การปล่อย SYN ACK แต่ละครั้งจะต้องมีการปันส่วนของหน่วยความจำเพื่อการนี้จำนวนหนึ่ง ซึ่งหากผู้โจมตีส่งคำขอเชื่อมต่อออกมาอย่างต่อเนื่องก็จะเกิดปัญหาการจัดสรรหน่วยความจำ
6. Smurf
ผู้โจมตีจะส่ง ICMP Echo Request ไปยัง broadcast address ในเครือข่ายที่เป็นตัวกลาง (ปกติจะเรียกว่า amplifier) โดยปลอม source IP address เป็น IP address ของระบบที่ต้องการโจมตี ซึ่งจะทำให้เครือข่ายที่เป็นตัวกลางส่ง ICMP Echo Reply กลับไปยัง IP address ของเป้าหมายทันที ซึ่งทำให้มีการใช้งานแบนด์วิดธ์อย่างเต็มที่
7. การโจมตีรูปแบบอื่น ๆ
การโจมตีรูปแบบอื่น ๆ สามารถเกิดขึ้นได้ จำเป็นต้องมีการตรวจสอบและป้องกันแก้ไขตามเหตุการณ์ที่เกิดขึ้น
ความเสียหายที่เกิดโดยการโจมตีในรูปแบบ DoS
ความเสียหายที่เกิดจาก DoS ส่งผลให้ผู้ใช้งานแต่ละส่วนไม่เหมือนกัน แล้วแต่ว่าเขาจะอยู่ในส่วนใด เช่น เป็นผู้เข้าไปใช้งาน เป็นพนักงานในองค์กรที่โดนโจมตี หรือเป็นเจ้าของเครื่องที่ถูกใช้ในการโจมตี หรือจะมองในแง่ขององค์กรที่โดนโจมตี ทุก ๆ ฝ่ายล้วนแล้วแต่เป็นฝ่ายเสียทั้งนั้น ยกเว้นคนที่ทำให้เหตุการณ์นี้เกิดขึ้น หรือคนที่เป็นคนบงการอยู่เบื้องหลังเท่านั้นที่ได้ประโยชน์จากการโจมตีนั้น
ถ้าเราจะจัดความเสียหายของ DoS นั้นก็สามารถจัดได้ตามประเภทของการทำงานของตัว DoS เอง ซึ่งสามารถแบ่งได้เป็นสองประเภทด้วยกันคือ
1. ความเสียหายกับเครื่องคอมพิวเตอร์
ในส่วนความเสียหายของเครื่องคอมพิวเตอร์นั้น เราก็สามารถมองได้สองมุมด้วยกันคือ ในมุมของเครื่องที่ถูกใช้ในการโจมตีกับในมุมของเครื่องที่โดนโจมตี
        1.1 เครื่องที่ถูกใช้เป็นเครื่องมือในการโจมตี อันดับแรกคือเราสูญเสียการควบคุมของเครื่องเราเองทำให้คนอื่นสามารถเข้ามาบงการเครื่องของเราให้ไปทำอย่างโน้นทำอย่างนี้ตามที่เขาต้องการได้ อันดับสองคือการเสียทรัพยากรของเครื่องเองไม่ว่าจะเป็น ซีพียู เมโมรี หรือแบนด์วิดธ์ เป็นต้น  ทรัพยากรต่าง ๆ ของเครื่องที่กล่าวไปแล้วนั้นจะถูกใช้ไปรันโปรแกรมที่จะใช้ในการเข้าไปโจมตีเครื่องเหยื่อ ทำให้เครื่องคอมพิวเตอร์ของเรานั้นไม่สามารถใช้งานได้อย่างเต็มที่
        1.2 เครื่องที่เป็นเหยื่อในการโจมตีครั้งนี้ แน่นอนว่าทำให้เครื่องนั้นไม่สามารถให้บริการต่อไปได้ เพราะจุดประสงค์หลักของ DoS ก็คือสิ่งนี้ เพราะเครื่องนั้นมัวแต่ประมวลผล Request จำนวนมากที่ถูกส่งเข้ามาทำให้เครื่องนั้นทำงานหนักจนไม่สามารถรับงานได้อีกต่อไป บางเครื่องอาจจะแฮงก์ไปเฉย ๆ หรือระบบอาจจะ Crash เลยก็เป็นไปได้ทำให้เครื่องนั้นไม่สามารถให้บริการได้อีก
2. ความเสียหายกับระบบเน็ตเวิร์ก
ความเสียหายที่เกิดขึ้นกับระบบเน็ตเวิร์กนั้นเราก็สามารถมองได้สองมุมเช่นกัน คือมองในมุมของผู้ที่ถูกใช้เป็นเครื่องมือในการโจมตี และผู้ที่ถูกโจมตี
        2.1 มุมที่ผู้ถูกใช้เป็นเครื่องมือ ทำให้แบนด์วิดธ์ที่เราควรจะมีเหลือไว้ใช้นั้นถูกใช้ไปกับการโจมตีเสียหมด  บางครั้งก็กินแบนด์วิดธ์ทั้งหมดที่เรามีอยู่เพื่อใช้ในการโจมตีทำให้เครื่องหรือระบบที่ถูกใช้เป็นเครื่องมือในการโจมตีนั้นไม่สามารถใช้งานระบบเน็ตเวิร์กได้อีกต่อไป
        2.2 มุมที่ผู้ถูกโจมตี เช่นเดียวกับแบนด์วิดธ์ของผู้ที่ถูกโจมตีนั้นก็จะใช้ไปอย่างรวดเร็วจนหมด ทำให้บริการที่เตรียมไว้ที่เครื่องที่ถูกโจมตีนั้นไม่สามารถใช้งานได้อีกต่อไป เครื่องที่ต้องการที่จะติดต่อเข้ามาที่เครื่องนี้ หรือผ่านเครื่องนี้เพื่อเข้าไปในระบบข้างใน (ในกรณีที่เป็นไฟร์วอลล์) ไม่สามารถใช้งานได้ ผู้ที่อยู่ด้านในของระบบก็จะไม่สามารถเชื่อมต่อกับระบบภายนอกได้เช่นเดียวกัน แต่ระบบ LAN ภายในก็ยังสามารถใช้งานได้ตามปกติ
3. ความเสียหายกับองค์กร
        3.1 เมื่อเกิดการโจมตีขึ้นแล้วก็มีแต่เสียกับเสียเท่านั้น ยิ่งองค์กรที่ถูกโจมตีด้วยแล้วความเสียหายนั้นก็เกิดขึ้นอย่างมากมายทีเดียว เริ่มตั้งแต่ความเสียหายของตัวเครื่องคอมพิวเตอร์หรือระบบที่โดนโจมตีเองทำให้ต้องเสียเวลาเสียค่าใช้จ่ายในการซ่อมแซมเพื่อที่ให้สามารถกลับมาให้บริการได้อย่างเดิม
        3.2 เสียโอกาสทางธุรกิจโอกาสที่จะทำธุรกรรมกับเครื่องที่โดนโจมตี หรือการทำธุรกรรมอื่น ๆ กับระบบภายในที่จำเป็นต้องต่อเชื่อมกับอินเทอร์เน็ตสูญเสียโอกาสที่จะทำธุรกรรมทางอินเทอร์เน็ต โอกาสที่ลูกค้าจะเข้ามาในเว็บ โอกาสที่จะปิดการขาย โอกาสที่จะสร้างรายได้ และอีกหลาย ๆ โอกาสที่ทางองค์กรจะต้องเสียไป
        3.3 เสียภาพลักษณ์ขององค์กร องค์กรที่ถูกโจมตีด้วยการโจมตีประเภท DoS นั้น ทำให้การบริการที่องค์กรนั้นเตรียมพร้อมไว้ให้บริการไม่สามารถให้บริการได้ ทำให้ภาพลักษณ์ขององค์กรนั้นเสียไป เพราะไม่สามารถป้องกันเหตุที่เกิดขึ้นได้ หรือไม่มีวิธีการแก้ไขที่รวดเร็วจนทำให้เกิดความเสียหายขึ้น ทำให้ลูกค้าขาดความเชื่อมั่นในองค์กรว่าจะสามารถตอบสนองความต้องการของตนได้ อาจเป็นเหตุให้ลูกค้าเปลี่ยนใจไปใช้บริการขององค์กรอื่นแทนในที่สุด

การป้องกันการถูกโจมตีระบบเครือข่าย
  • การโจมตีที่เกิดขึ้นมักจะทำให้เกิดการใช้งานแบนด์วิดธ์จนเต็มที่ เช่น SYN flood ถ้าหากทำการกรองแพ็คเก็ตที่ ISP ได้ ก็จะสามารถลดผลกระทบที่จะเกิดขึ้นได้
  • ติดตั้ง hardware ที่มีขีดความสามารถสูงไว้ระหว่างเครือข่ายของท่านกับของระบบที่ต้องการป้องกัน เช่น การติดตั้งอุปกรณ์สวิทช์หรือเราเตอร์ประสิทธิภาพสูงที่สามารถทำ filtering รวมไปถึงการมีฟังก์ชั่น DoS Attack Protection ได้
อุปกรณ์สวิทช์ Allied Telesyn รุ่น AT-8524M และรุ่น AT-9424T ดังกล่าวมีฟีเจอร์ที่สามารถป้องกันการโจมตีโดย Denial of Service (DoS) เช่น Smurf, SYN Flood, Teardrop, Land, IP Option, Ping of Death และฟังก์ชั่นอื่น ๆ ที่น่าสนใจ ซึ่งจะกล่าวถึงในคราวถัดไป
  • โดยปกติการโจมตีแบบ DoS ผู้โจมตีมักจะโจมตีไปยังเป้าหมายโดยระบุเป็น IP address โดยตรง ไม่ได้ผ่านการทำ DNS lookup มาก่อน ดังนั้นเมื่อเกิดการโจมตีขึ้น ยังสามารถหาหนทางหลบหลีกการโจมตีดังกล่าวได้ 2 วิธีคือ 1.เปลี่ยน IP address เมื่อเกิดการโจมตี  2.เปลี่ยน IP address ไปเรื่อย ๆ แม้จะไม่มีการโจมตี ซึ่งการกระทำทั้งสองรูปแบบก็มีข้อดีข้อเสียต่างกัน ในรูปแบบแรกจะต้องมีระบบตรวจจับที่ดี สามารถแจ้งเตือนผู้ดูแลระบบให้สามารถปรับเปลี่ยน IP address ได้อย่างรวดเร็ว จะเห็นว่ามีช่องว่างระหว่างการดำเนินงานอยู่ แต่ก็มียังมีข้อดีที่ผู้โจมตีจะไม่สามารถรู้แทกติกนี้จนกว่าจะเริ่มโจมตี ในขณะที่วิธีที่สองจะมีความยากลำบากในการเริ่มโจมตีมากกว่า
suphap277.wordpress.com

การรักษาความปลอดภัยในระบบเครือข่ายอินเทอร์เน็ต



              ในระบบเครือข่ายนั้นมีผู้ร่วมใช้เป็นจำนวนมาก ดังนั้นจึงมีทั้งผู้ที่ประสงค์ดีและประสงค์ร้ายควบคู่
กันไป สิ่งที่พบเห็นกันบ่อยๆ ในระบบเครือข่ายก็คืออาชญากรรมทางด้านเครือข่ายคอมพิวเตอร์หลาย
ประเภทด้วยกันเช่น พวกที่คอยดักจับสัญญาณผู้อื่นโดยการใช้เครื่องมือพิเศษจั๊มสายเคเบิลแล้วแอบบันทึกสัญญาณ พวกแคร๊กเกอร์(Crackers) ซึ่งได้แก่ ผู้ที่มีความรู้ความชำนาญด้านคอมพิวเตอร์แต่มีนิสัยชอบเข้าไปเจาะระบบ
คอมพิวเตอร์ผ่านเครือข่าย หรือไวรัสคอมพิวเตอร์ (Virus Computer)ซึ่งเป็ นโปรแกรมคอมพิวเตอร์ที่เขียน
ขึ้นมาโดยมุ่งหวังในการก่อกวน หรือทำาลายข้อมูลในระบบ
การรักษาความปลอดภัยในระบบเครือข่ายมีวิธีการกระท าได้หลายวิธีคือ
1. ควรระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผ่น
นั้นติดไวรัสมา หรืออาจติดไวรัสจากการดาวน์โหลดไฟล์มาจากอินเทอร์เน็ต
2. หมั่นสำเนาข้อมูลอยู่เสมอ การป้องกันการสูญหายและถูกทำลายของข้อมูลที่ดีก็คือ การหมั่น
สำเนาข้อมูลอย่างสม่ำเสมอ
3. ติดตั้งโปรแกรมตรวจสอบและกำจัดไวรัส วิธีการนี้ สามารตรวจสอบ และป้องกันไวรัส
คอมพิวเตอร์ได้ระดับหนึ่ง แต่ไม่ใช่เป็นการป้องกันได้ทั้งหมด เพราะว่าไวรัสคอมพิวเตอร์ได้มีการพัฒนาอยู่ตลอดเวลา
4. การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทำหน้าที่ป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทำลายข้อมูล เป็นระยะที่ทำหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครือข่ายอินเทอร์เน็ต
5. การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็ นระบบรักษาความปลอดภัยขั้นแรกที่ใช้กันมากที่สุด เมื่อมีการติดตั้งระบบเครือข่ายจะต้องมีการกำหนดบัญชีผู้ใช้และรหัสผ่านหากเป็น
ผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็ นระบบที่ต้องการความปลอดภัยสูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อย ๆ เป็ นระยะ ๆ อย่างต่อเนื่อง

ระบบรักษาความปลอดภัยเครือข่ายอินเตอร์เน็ต

Firewall
มีหน้าที่ป้องกันการโจมตีหรือสิ่งไม่พึงประสงค์บุกรุคเข้าสู่ระบบ Network ซึ่งเกี่ยวกับการรักษาความปลอดภัยภายในระบบ Network เป็นการป้องกันโดยใช้ระบบของ Firewall กำหนดกฏเกณฑ์ควบคุมการเข้า-ออก หรือควบคุมการรับ-ส่งข้อมูล ในระบบ Network
ทำไมต้องมีการติดตั้ง Firewall
ปัจจุบันการเข้าถึงข้อมูลสำคัญในองค์กรสามารถเข้าถึงได้โดยผ่านเครือข่ายต่างๆเช่น Internet หรือเครือข่ายส่วนตรัวเสมือน นอกจากบุคคลากรในองค์กรแล้วผู้ไม่หวังดีต่างๆย่อมต้องการลักลอบหรือโจมตีเพื่อให้เกิดความเสียหายได้เช่นกันดังนั้น Firewall จึงมีบทบาทมากขึ้นในปัจจุบันโดยหน้าที่ของ Firewall ในปัจจุบันได้มีการพัฒนาและรวมเอาความสามารถหลายๆอย่างเข้ามาด้วย ตัวอย่างหน้าที่ ที่สามารถทำได้เช่น
  • ป้องกันการโจมตีด้วยยิง Traffic
  • ป้องกันไม่ให้เข้าถึงช่องโหว่ที่อาจมีขึ้นที่ server ต่างๆ
  • ป้องกันไม่ให้ข้อมูลรั่วไหลจากบุคคลากรภายใน
  • ควบคุมการใช้งานเฉพาะโปรแกรมที่ต้องการ
  • เก็บ log เพื่อพิสูจน์ตัวตน
suphap277.wordpress.com

Norton

Norton Antivirus คุณสมบัติ      การติดตั้งภายใต้ 1 นาทีและใช้เวลาน้อยกว่า 8 MB ของหน่วยความจำแสงการใช้งาน CPU        ได้อย่...