วันศุกร์ที่ 6 กันยายน พ.ศ. 2556

บทที่ 10การจัดความปลอดภัยระบบเครือข่าย

บทที่ 10การจัดความปลอดภัยระบบเครือข่าย การรักษาความปลอดภัย การรักษาความปลอดภัยของระบบเครือข่ายคอมพิวเตอร์สามารถแบ่งได้เป็นหลายระดับโดยมากแล้วผู้ที่ทำหน้าที่รักษาความปลอดภัย คือ ผู้จัดการระบบ (Network Administrator) ความปลอดภัยทางกายภาพ จะเน้นไปทางการถูกขโมยอุปกรณ์ต่าง ๆ เราอาจป้องกันได้โดยการเก็บอุปกรณ์ต่าง ๆ ให้มิดชิด อาจมีการใช้คีย์การ์ดในการผ่านเข้าออกห้องที่เก็บอุปกรณ์ระบบต่างๆ เอาไว้ ความปลอดภัยทางด้านเครือข่าย จะต้องป้องกันผู้ที่เข้ามาในระบบโดยไม่ได้อนุญาต การให้รหัสต่าง ๆ จะต้องมีการตรวจสอบว่าผู้ที่ได้รับรหัสไปนั้นคือผู้ที่มีสิทธิในการเข้าสู่ระบบจริง ๆ ตัวอย่างเช่น การขอรหัสผ่านทางโทรศัพท์ ความปลอดภัยทางด้านโปรแกรม จะต้องมีการป้อนชื่อผู้ใช้และรหัสผ่านทุกครั้งเมื่อต้องการติดต่อกับระบบ และผู้ดูแลระบบอาจจะใช้รหัสผ่านนี้ในการจัดลำดับความสำคัญของผู้ใช้ว่า ผู้ใช้คนใดสามารถเข้าถึงระบบได้ในระดับใด 10.2 ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ต่อผู้ใช้เครือข่าย ความเสี่ยงที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์นั้นจะมีดังนี้ • ถูกผู้บุกรุก (Hacker หรือ Attacker) วิธีที่ผู้บุกรุกใช้เพื่อเข้ายึดเครื่องคอมพิวเตอร์เป้าหมายนั้นก็มีหลายวิธี เช่น › การใช้โปรแกรมโทรจัน (Trojan Horse) › การส่งอีเมล์พร้อมไวรัส › โปรแกรมสนทนาหรือแชต (Chat) • อุบัติเหตุและความเสี่ยงจากตัวผู้ใช้ นอกจากความเสี่ยงการผู้บุกรุกที่เข้ามาสร้างความเสียหายแล้ว ความเสี่ยงที่อาจเกิดขึ้นกับคอมพิวเตอร์ไม่จำเป็นต้องเกี่ยวข้องกับการเชื่อมต่อเครือข่ายคอมพิวเตอร์เสมอ เช่น › ฮาร์ดดิสก์ขัดข้อง : ทำให้คอมพิวเตอร์ไม่สามารถเรียกใช้ข้อมูลภายในเครื่องได้ นอกจากนี้ ความขัดข้องที่เกิดขึ้นอาจทำให้ข้อมูลเกิดความเสียหาย ผู้ใช้จึงควรสำรองข้อมูลที่จำเป็นไว้อีกที่หนึ่ง › กระแสไฟฟ้าขัดข้อง: กระแสไฟฟ้าที่ไม่สม่ำเสมอ ไม่ว่าจะเป็นไฟตก ไฟเกน ไฟกระชาก ล้วนสร้างความเสียหายให้กับอุปกรณ์ภายในเครื่องคอมพิวเตอร์ได้ทั้งสิ้น › ถูกโจรกรรม : การโจรกรรมสร้างความเสียหายต่อทรัพย์สินทั้งที่เป็นอุปกรณ์และที่เป็นข้อมูล ข้อมูลที่ติดไปกับเครื่องนั้นอาจถูกนำไปเผยแพร่หรือเปิดเผย 10.3 การใช้งานไฟร์วอลล์ (Firewall) ไฟร์วอลล์เป็นอุปกรณ์ หรือโปรแกรมเพื่อใช้ป้องกันเครือข่ายจากการบุกรุกโดยผู้ใช้ภายนอกเครือข่ายที่ไม่มีสิทธิ์ในการเข้าใช้งาน ไม่ว่าจะเป็นผู้ใช้จากเครือข่ายแลนอื่น ๆ หรือผู้ใช้จากอินเทอร์เน็ตและโปรแกรมนี้จะปล่อยให้ผู้ใช้ภายนอกเข้าสู่ระบบได้ก็ต่อเมื่อผู้ใช้ผู้นั้นได้รับอนุญาตแล้ว ลักษณะการทำงานของไฟร์วอลล์จะเป็นเหมือนยามที่คอยตรวจดูข้อมูลที่ผ่านเข้าออกเครือข่าย โดยจะอนุญาตให้เฉพาะข้อมูลที่องค์กรที่กำหนดไว้เท่านั้น ข้อมูลนอกเหนือจากนั้นจะไม่สามารถเข้าหรือออกจากเครือข่ายได้ ไฟร์วอลล์จะมีหลายประเภท โดยจะขึ้นกับวัตถุประสงค์ในการใช้งาน ไฟร์วอลล์ที่ใช้กันในเครือข่ายจะมีด้วยกันดังนี้ • แพ็กเก็ตฟิลเตอร์ • พร๊อกซี่เซิร์ฟเวอร์ • ไฟร์วอลล์แบบผสม 10.3.1 แพ็กเก็ตฟิลเตอร์ (Packet Filter) การทำงานของไฟร์วอลล์แบบแพ็กเก็ตฟิลเตอร์ ผู้ดูแลระบบจะต้องเป็นผู้พิจารณาว่าแพ็กเก็ตใดที่จะผ่านได้ โดยจะต้องตรวจสอบข้อมูลแต่ละแพ็กเก็ต เช่น • หมายเลขไอพี (IP address) ของต้นทางและปลายทาง • โปรโตคอล • พร์อตต้นทางและปลายทาง ไฟร์วอลล์ประเภทนี้มีข้อดีตรงที่ไม่ขึ้นกับแอพพลิเคชัน มีความเร็วสูง และก็มีข้อเสียตรงที่จะไม่เหมาะกับบางโปรโตคอล เช่น FTP หรือ ICQ 10.3.2 พร๊อกซี่เซิร์ฟเวอร์ (Proxy server) พร๊อกซี่เซิร์ฟเวอร์ จะเป็นที่รู้จักกันอีกชื่อว่า แอพพลิเคชัน เกตเวย์ การใช้งาน พร๊อกซี่เซิร์ฟเวอร์นั้น ผู้ดูแลระบบจะต้องการความเข้าใจการทำงานของโปรแกรมแต่ละตัว เพื่อจะสามารถควบคุมจัดการกับการสื่อสารของโปรแกรมนั้น ๆ ได้เป็นอย่างดี พร๊อกซี่เซิร์ฟเวอร์จะมีหมายเลขไอพีปรากฎบนอินเทอร์เน็ต ทำให้ผู้บุกรุกไม่สามารถเข้าถึงเครื่องคอมพิวเตอร์ภายในเครือข่ายได้ด้วยการปลอมแพ็กเก็ต ทำให้สามารถตรวจสอบได้ว่าข้อมูลใดที่มีส่วนเป็นอันตราย นอกจากนี้ พร๊อกซี่เซิร์ฟเวอร์ยังสามารถบันทึกการใช้งานของผู้ใช้ที่เข้าถึง พร๊อกซี่เซิร์ฟเวอร์ได้อีกด้วย 10.3.3ไฟร์วอลล์แบบผสม ไฟร์วอลล์ทั้งสองแบบสามารถนำมาใช้ผสมผสานร่วมกันได้ เพื่อให้เหมาะสมกับการใช้งานเครือข่าย เช่น เครือข่ายที่เฉพาะเครื่องลูกข่ายเท่านั้นที่จะเชื่อมต่ออินเทอร์เน็ต การใช้แพ็กเก็ตฟิลเตอร์ผสมกับพร๊อกซี่เซิร์ฟเวอร์ก็เพียงพอสำหรับการรักษาความปลอดภัยของเครือข่าย เพราะผู้บุกรุกต้องเจาะผ่านการป้องงกันถึงสองชั้น 10.4 การจัดการกับปัญหาที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์ นอกจากความเสี่ยงที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์แล้ว การใช้งานระบบปฏิบัติการนั้น อาจเกิดปัญหาขึ้นเมื่องานไปได้สักระยะ ซึ่งอาการที่แสดงนั้นก็จะมีความแตกต่างกันออกไป วิธีจัดการกับปัญหาที่เกิดขึ้น มีวิธีการดังนี้ 10.4.1 ขอคำแนะนำจากผู้ให้บริการ ในกรณีที่ใช้งานคอมพิวเตอร์ภายในองค์กร แต่ละองค์กรควรจะมีผู้ดูแลระบบสารสนเทศและคอมพิวเตอร์ของทั้งองค์กรอยู่ การขอคำปรึกษาจากผู้ดูแลจะได้คำแนะนำที่เหมาะสม เพราะแต่ละองค์กรจะมีมาตรการและนโยบายที่แตกต่างกันออกไป 10.4.2 ติดตั้งโปรแกรมป้องกันไวรัส การติดตั้งโปรแกรมป้องกันไวรัสกับเครื่องคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตเพียงอย่างเดียวไม่สามารถช่วยป้องกันเครื่องคอมพิวเตอร์ให้ปลอดภัยจากอันตรายจากไวรัสที่มีอย่าเป็นจำนวนมากได้แต่ยังต้องทำการอัปเดต ข้อมูลไวรัส อย่างสม่ำเสมอเพื่อให้โปรแกรมรู้จักไวรัสใหม่ ๆบนอินเทอร์เน็ต 10.4.3 ไม่ใช้งานโปรแกรมที่ไม่ทราบที่มา โปรแกรมที่ไม่มีที่มาชัดเจนว่าใครเป็นผู้พัฒนา หรือถูกพัฒนาจากบริษัทใดนั้น อาจเป็นโปรแกรมที่แฝงการทำงานของโทรจันไว้ก็ได้ 10.4.4 ไม่เปิดไฟล์ที่ไม่รู้จักที่แนบมากับอีเมล์ ทุกครั้งก่อนเปิดไฟล์จึงควรตรวจสอบไฟล์ที่ดาวน์โหลดจากอีเมล์ด้วยโปรแกรมป้องกันไวรัสซึ่งโปรแกรมป้องกันไวรัสต้องมีการอัปเดตอยู่สม่ำเสมอ 10.4.5 ติดตั้งแพทช์ให้กับระบบปฏิบัติการและโปรแกรมที่ต้องใช้งาน โปรแกรมและระบบปฏิบัติการจากผู้ผลิตต่าง ๆจะมีไฟล์อัปเดตที่ผู้ใช้สามารถติดตั้ง เพื่ออุดช่องโหว่ที่เกิดขึ้น บางโปรแกรมมีความสามารถในการตรวจสอบหาแพทช์ใหม่ ๆ ด้วยตนเอง ด้วยตัวเอง บางโปรแกรมผู้ใช้ต้องตรวจสอบแพทช์ที่ออกใหม่จากทางเว็บไซต์ด้วยตนเอง 10.4.6 ปิดเครื่องคอมพิวเตอร์หรือหยุดการเชื่อมต่อเครือข่ายทันทีหลังใช้งาน การหยุดการเชื่อมต่อเครือข่ายหลังใช้งาน จะช่วยป้องกันคอมพิวเตอร์ของเราจากฟผู้บุกรุกได้ การปิดเครื่องหลังใช้งานเป็นการป้องกันการบุกรุกอย่างสมบูรณ์ เพราะการเชื่อมต่อจะถูกหยุดไปด้วย 10.4.7 สำรองข้อมูลที่สำคัญ การสำรองข้องมูล ควรทำเก็บไว้แยกต่างหาก เช่น เก็บลงแผ่น CD หรือ DVD โดยเก็บไว้ต่างหากจากเครื่องคอมพิวเตอร์ เพื่อป้องกันปัญหาที่อาจเกิดขึ้นจากความบกพร่องของเครื่องคอมพิวเตอร์

ไม่มีความคิดเห็น:

แสดงความคิดเห็น