วันศุกร์ที่ 16 มกราคม พ.ศ. 2552

ปัญหาความปลอดภัยกับการใช้อินเทอร์เน็ต

ปัญหาที่เกิดจากการบุกรุกและการโจรกรรม มีแนวโน้มที่จะมีมากขึ้นและมีความรุนแรงมากยิ่งขึ้น เครือข่ายอินเทอร์เน็ตเชื่อมโยงถึงกันและกัน และมีผู้ใช้เป็นจำนวนมาก ซึ่งแน่นอนที่จะมีทั้งคนดีและคนร้ายที่แอบปะปนกัน...
ในช่วงระยะเวลาเดือน - สองเดือนที่ผ่านมา ข่าวคราวจากหนังสือพิมพ์ และสื่อมวลชนได้ลงเรื่องราวเกี่ยวกับ การโจรกรรม และปัญหา ที่เกิดจากแฮกเกอร์ บนเครือข่ายอินเทอร์เน็ต ปัญหาที่เกิดจากการบุกรุก และการโจรกรรมมีแนวโน้ม ที่จะมีมากขึ้น และมีความรุนแรงยิ่งขึ้น ทั้งนี้เพราะเครือข่ายอินเทอร์เน็ต เชื่อมโยงถึงกัน มีผู้ใช้เป็นจำนวนมาก ซึ่งแน่นอนที่มีทั้งคนดี และคนร้ายที่แอบปะปนมา ประจวบกับกิจการทางด้านพาณิชย์อิเล็กทรอนิกส์ กำลังได้รับ ความนิยม และมีผู้ใช้บริการซื้อของ ผ่านอินเทอร์เน็ตกันมาก มีการโอนรายการ หรือการส่งผ่านรหัสบัตรเครดิต เพื่อการซื้อขายสินค้า และบริการต่าง ๆ อีกทั้งข้อมูลหลายอย่างในอินเทอร์เน็ต และข้อมูลดำเนินการภายในองค์กร มีความสำคัญเป็นที่หมายปองของผู้บุกรุก เพื่อดำเนินการบางอย่าง ที่ผูกพันกับผลประโยชน์ต่าง ๆ แฮกเกอร์คือ บุคคลที่อยู่ในมุมมืด แอบแฝงเจาะด่านป้องกันต่าง ๆ ของระบบเครือข่ายและเซิร์ฟเวอร์ เพื่อเป้าประสงค์ต่าง ๆ กัน ตั้งแต่เข้าทำลายระบบและข้อมูลข่าวสาร เปลี่ยนแปลงแก้ไข ลักลอบคัดลอกข้อมูล ล้วงความลับ รวมถึงสร้างความปั่นป่วนให้กับวงการผู้ใช้ได้มาก การดำเนินงานของแฮกเกอร์ มีเทคนิควิธีการที่เผยแพร่กัน ในกลุ่มแฮกเกอร์อยู่มาก ตั้งแต่การเจาะผ่านพอร์ตที่เปิดบริการ การยิงข้อมูล จำนวนมากผ่านพอร์ต บริการให้เกิดโอเวอร์โฟล์ว เพื่อเครื่องจะได้ทำงานผิดปกติ การฝ่าด่านเจาะรูโหว่ของระบบ เพื่อควบคุมระบบ และสามารถเข้าสู่การเป็น ซูเปอร์ยูสเซอร์ของระบบ การดำเนินการยังนำเอา รหัสผ่าน ซึ่งเป็นรหัสที่ผ่านการเข้ารหัสแล้ว ไปถอดด้วยโปรแกรมหรือเครื่องมือการถอดรหัส เพื่อให้ได้อักขระรหัสผ่านของผู้ใช้
สิ่งที่สำคัญคือ บนเครือข่ายมีข้อมูลไหลผ่านจำนวนมาก แฮกเกอร์สามารถวางโปรแกรมประเภท network monitor ที่คอยเก็บข้อมูลที่ผ่าน ไปมาบนเครือข่าย มาวิเคราะห์หารหัสผ่าน หายูสเซอร์เพื่อจะตามเข้าระบบทีหลัง โปรแกรมที่แฮกเกอร์วางไว้มีมากมาย และแพร่หลาย การ ดักฟังข้อมูลวิธีนี้ เป็นวิธีที่แฮกเกอร์ชอบดำเนินการ โดยเฉพาะการดักที่ เกตเวย์สำคัญ การดักในเครือข่ายอีเทอร์เน็ต ที่ข้อมูลมีลักษณะกระจาย (boardcast) จะได้ข้อมูลจำนวนมากมา ทำการวิเคราะห์หารูรั่ว และตามเข้าระบบได้ภายหลัง การวางโปรแกรมเจาะระบบ อีกอย่างหนึ่งคือ ใส่ฝังมากับโปรแกรมแจกฟรีต่าง ๆ เมื่อผู้ใช้ดาวน์โหลดโปรแกรมมา หรือรันโปรแกรมที่ได้ มาจากอีเมล์ และเรียกรันโปรแกรม โปรแกรมประเภท network monitor หรือไวรัส หรือโทรจันฮอส จะออกมาฝังตัวแอบซ่อนอยู่ใน เครื่องไคลแอนด์ของผู้ใช้เฝ้าดูเครือข่าย วิเคราะห์และส่งข้อมูล กลับให้ผู้วางโปรแกรมนั้น วิธีการที่แฮกเกอร์ใช้มีมากมาย เพราะทุกเส้นทางที่เปิดบริการ ทุกพอร์ตที่มีให้เข้าใช้บริการ เป็นจุดทางเข้าของแฮกเกอร์ได้ทั้งนั้น ดังนั้นพอร์ต หรือเส้นทางเข้าที่ไม่จำเป็น จึงไม่ควรเปิดไว้ แต่อย่างไรก็ตาม บนอินเทอร์เน็ตต้องมีบริการต่าง ๆ เช่น การบริการเมล์ การบริการ FTP การบริการ telnet การบริการ Web ทุกการบริการ จึงต้องมีระบบดูแลความปลอดภัย ปัญหาอีกอย่างหนึ่งที่เกิดบนเครือข่ายคือ เมล์ขยะ หรือ spam mail เมล์ระราน เมล์โฆษณาขายสินค้า เมล์บอมบ์ ตลอดจนเมล์ที่เป็น จดหมายลูกโซ่ ปัญหาเหล่านี้ นับวันจะรุนแรง เพราะเมล์บอมบ์ ทำให้ระบบเซิร์ฟเวอร์ หยุดทำงานได้ หรือหากมีใครที่เป็นสมาชิกส่งเมล์ ถึงทุกคนในเซิร์ฟเวอร์ ปริมาณเมล์จะมากมายมหาศาล จนระบบอาจไม่ตอบสนอง หร ือหยุดการทำงานได้ สิ่งที่เป็นปัญหาเมื่อเร็ว ๆ นี้ที่เว็บไซส์หลายแห่งได้รับคือ การโจมตีจากการเรียกใช้พร้อม ๆ กัน จนทำให้เซิร์ฟเวอร์ให้บริการไม่ได้ และหยุดการทำงาน การโจมตี ลักษณะนี้จะเกิดขึ้นจากแฮกเกอร์ เข้าบุกทำลายเครื่องบนเครือข่ายจำนวนมาก และแอบวางโปรแกรมไว้ ภายในเครื่อง พร้อมตั้งเวลา เพื่อส่งคำขอใช้ระบบไปที่ เป้าหมายพร้อมกันจำนวนมาก ๆ จนทำให้เซิร์ฟเวอร์โอเวอร์โหลด
ปัญหาดังกล่าว เป็นปัญหาร่วมกันของผู้ใช้อินเทอร์เน็ต ดังนั้น ผู้ใช้ทุกคนต้องร่วมมือกัน ข้อแนะนำเบื้องต้น ในการใช้คอมพิวเตอร์ และเครือข่ายอย่างปลอดภัยมีดังนี้ - ผู้ใช้พึงระลึกและเข้าใจว่า นโยบายการรักษาความปลอดภัยขององค์กร เป็นเรื่องสำคัญ ดังนั้น จึงควรให้ความร่วมมือกับองค์กร และปฏิบัติตามข้อแนะนำอย่างเคร่งครัด - ควรเปลี่ยนรหัสผ่านทุกเดือน - ไม่ควรให้ข้อมูลใด ๆ กับผู้ที่ไม่รู้จัก โดยเฉพาะข้อมูลเกี่ยวกับ ระบบรักษาความปลอดภัย สำหรับนิสิตผู้ใช้ ไม่ควรให้ข้อมูล ชื่อ ที่อยู่ของผู้ปกครอง หมายเลขโทรศัพท์กับบุคคลที่ไม่เคยรู้จักตัว - ไม่ควรแชร์ Account ให้ใช้งานหลายคน - รหัสผ่านควรต้องมีความยาวเกินกว่า 8 ตัว และจะต้องเป็นคำที่ ไม่มีในพจนานุกรม ควรมีอักษรพิเศษร่วมอยู่ด้วย - ไม่ควรดาวน์โหลด โปรแกรมจากแหล่งข้อมูล ที่ไม่รู้จัก หรือถ้าได้รับโปรแกรม ที่ส่งมาให้ทดลองจากคนไม่รู้จัก ไม่ควรที่จะเรียก รันบนเครื่อง คอมพิวเตอร์ - หากมีนโยบายการใช้ proxy ควรใช้ proxy เพราะ proxy มีส่วนช่วยในเรื่องระบบรักษาความปลอดภัยได้ทางหนึ่ง - ในการ login ทุกครั้ง ให้ตรวจดูว่า ครั้งก่อนที่ login เป็นตัวเราเองหรือไม่ ถ้าพบผู้บุกรุกให้แจ้ง admin และผู้ดูแลระบบ ทราบทันที - ไม่เปิดเครื่องที่ login ค้างไว้ โดยที่ตัวเองไม่อยู่ที่โต๊ะทำงาน - ติดตั้งรหัสผ่านที่ BIOS และที่ระบบปฏิบัติการ - หลีกเลี่ยงการใช้ ICQ หรือถ้าจะใช้ต้องใช้ด้วยความระมัดระวัง และเข้าใจ - ควรมีการสแกนไวรัสอย่างสม่ำเสมอ - ทำสำเนาข้อมูลไว้อย่างสม่ำเสมอ - ไม่ควรเก็บเมล์หรือเอกสารสำคัญไว้ในเมล์บ็อก ในเครื่องเซิร์ฟเวอร์ ควรเก็บไว้ในเครื่องไคลแอนต์ของตนแลดูแลเฉพาะ



ที่มา : http://www.school.net.th

ไม่มีความคิดเห็น:

แสดงความคิดเห็น