วันศุกร์ที่ 6 กันยายน พ.ศ. 2556
บทที่ 10การจัดความปลอดภัยระบบเครือข่าย
บทที่ 10การจัดความปลอดภัยระบบเครือข่าย
การรักษาความปลอดภัย
การรักษาความปลอดภัยของระบบเครือข่ายคอมพิวเตอร์สามารถแบ่งได้เป็นหลายระดับโดยมากแล้วผู้ที่ทำหน้าที่รักษาความปลอดภัย คือ ผู้จัดการระบบ (Network Administrator)
ความปลอดภัยทางกายภาพ จะเน้นไปทางการถูกขโมยอุปกรณ์ต่าง ๆ เราอาจป้องกันได้โดยการเก็บอุปกรณ์ต่าง ๆ ให้มิดชิด อาจมีการใช้คีย์การ์ดในการผ่านเข้าออกห้องที่เก็บอุปกรณ์ระบบต่างๆ เอาไว้
ความปลอดภัยทางด้านเครือข่าย จะต้องป้องกันผู้ที่เข้ามาในระบบโดยไม่ได้อนุญาต การให้รหัสต่าง ๆ จะต้องมีการตรวจสอบว่าผู้ที่ได้รับรหัสไปนั้นคือผู้ที่มีสิทธิในการเข้าสู่ระบบจริง ๆ ตัวอย่างเช่น การขอรหัสผ่านทางโทรศัพท์
ความปลอดภัยทางด้านโปรแกรม จะต้องมีการป้อนชื่อผู้ใช้และรหัสผ่านทุกครั้งเมื่อต้องการติดต่อกับระบบ และผู้ดูแลระบบอาจจะใช้รหัสผ่านนี้ในการจัดลำดับความสำคัญของผู้ใช้ว่า ผู้ใช้คนใดสามารถเข้าถึงระบบได้ในระดับใด
10.2 ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ต่อผู้ใช้เครือข่าย
ความเสี่ยงที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์นั้นจะมีดังนี้
• ถูกผู้บุกรุก (Hacker หรือ Attacker)
วิธีที่ผู้บุกรุกใช้เพื่อเข้ายึดเครื่องคอมพิวเตอร์เป้าหมายนั้นก็มีหลายวิธี เช่น
› การใช้โปรแกรมโทรจัน (Trojan Horse)
› การส่งอีเมล์พร้อมไวรัส
› โปรแกรมสนทนาหรือแชต (Chat)
• อุบัติเหตุและความเสี่ยงจากตัวผู้ใช้
นอกจากความเสี่ยงการผู้บุกรุกที่เข้ามาสร้างความเสียหายแล้ว ความเสี่ยงที่อาจเกิดขึ้นกับคอมพิวเตอร์ไม่จำเป็นต้องเกี่ยวข้องกับการเชื่อมต่อเครือข่ายคอมพิวเตอร์เสมอ เช่น
› ฮาร์ดดิสก์ขัดข้อง : ทำให้คอมพิวเตอร์ไม่สามารถเรียกใช้ข้อมูลภายในเครื่องได้ นอกจากนี้ ความขัดข้องที่เกิดขึ้นอาจทำให้ข้อมูลเกิดความเสียหาย ผู้ใช้จึงควรสำรองข้อมูลที่จำเป็นไว้อีกที่หนึ่ง
› กระแสไฟฟ้าขัดข้อง: กระแสไฟฟ้าที่ไม่สม่ำเสมอ ไม่ว่าจะเป็นไฟตก ไฟเกน ไฟกระชาก ล้วนสร้างความเสียหายให้กับอุปกรณ์ภายในเครื่องคอมพิวเตอร์ได้ทั้งสิ้น
› ถูกโจรกรรม : การโจรกรรมสร้างความเสียหายต่อทรัพย์สินทั้งที่เป็นอุปกรณ์และที่เป็นข้อมูล ข้อมูลที่ติดไปกับเครื่องนั้นอาจถูกนำไปเผยแพร่หรือเปิดเผย
10.3 การใช้งานไฟร์วอลล์ (Firewall)
ไฟร์วอลล์เป็นอุปกรณ์ หรือโปรแกรมเพื่อใช้ป้องกันเครือข่ายจากการบุกรุกโดยผู้ใช้ภายนอกเครือข่ายที่ไม่มีสิทธิ์ในการเข้าใช้งาน ไม่ว่าจะเป็นผู้ใช้จากเครือข่ายแลนอื่น ๆ หรือผู้ใช้จากอินเทอร์เน็ตและโปรแกรมนี้จะปล่อยให้ผู้ใช้ภายนอกเข้าสู่ระบบได้ก็ต่อเมื่อผู้ใช้ผู้นั้นได้รับอนุญาตแล้ว ลักษณะการทำงานของไฟร์วอลล์จะเป็นเหมือนยามที่คอยตรวจดูข้อมูลที่ผ่านเข้าออกเครือข่าย โดยจะอนุญาตให้เฉพาะข้อมูลที่องค์กรที่กำหนดไว้เท่านั้น ข้อมูลนอกเหนือจากนั้นจะไม่สามารถเข้าหรือออกจากเครือข่ายได้
ไฟร์วอลล์จะมีหลายประเภท โดยจะขึ้นกับวัตถุประสงค์ในการใช้งาน ไฟร์วอลล์ที่ใช้กันในเครือข่ายจะมีด้วยกันดังนี้
• แพ็กเก็ตฟิลเตอร์
• พร๊อกซี่เซิร์ฟเวอร์
• ไฟร์วอลล์แบบผสม
10.3.1 แพ็กเก็ตฟิลเตอร์ (Packet Filter)
การทำงานของไฟร์วอลล์แบบแพ็กเก็ตฟิลเตอร์ ผู้ดูแลระบบจะต้องเป็นผู้พิจารณาว่าแพ็กเก็ตใดที่จะผ่านได้ โดยจะต้องตรวจสอบข้อมูลแต่ละแพ็กเก็ต เช่น
• หมายเลขไอพี (IP address) ของต้นทางและปลายทาง
• โปรโตคอล
• พร์อตต้นทางและปลายทาง
ไฟร์วอลล์ประเภทนี้มีข้อดีตรงที่ไม่ขึ้นกับแอพพลิเคชัน มีความเร็วสูง และก็มีข้อเสียตรงที่จะไม่เหมาะกับบางโปรโตคอล เช่น FTP หรือ ICQ
10.3.2 พร๊อกซี่เซิร์ฟเวอร์ (Proxy server)
พร๊อกซี่เซิร์ฟเวอร์ จะเป็นที่รู้จักกันอีกชื่อว่า แอพพลิเคชัน เกตเวย์
การใช้งาน พร๊อกซี่เซิร์ฟเวอร์นั้น ผู้ดูแลระบบจะต้องการความเข้าใจการทำงานของโปรแกรมแต่ละตัว เพื่อจะสามารถควบคุมจัดการกับการสื่อสารของโปรแกรมนั้น ๆ ได้เป็นอย่างดี พร๊อกซี่เซิร์ฟเวอร์จะมีหมายเลขไอพีปรากฎบนอินเทอร์เน็ต ทำให้ผู้บุกรุกไม่สามารถเข้าถึงเครื่องคอมพิวเตอร์ภายในเครือข่ายได้ด้วยการปลอมแพ็กเก็ต ทำให้สามารถตรวจสอบได้ว่าข้อมูลใดที่มีส่วนเป็นอันตราย นอกจากนี้ พร๊อกซี่เซิร์ฟเวอร์ยังสามารถบันทึกการใช้งานของผู้ใช้ที่เข้าถึง พร๊อกซี่เซิร์ฟเวอร์ได้อีกด้วย
10.3.3ไฟร์วอลล์แบบผสม
ไฟร์วอลล์ทั้งสองแบบสามารถนำมาใช้ผสมผสานร่วมกันได้ เพื่อให้เหมาะสมกับการใช้งานเครือข่าย เช่น เครือข่ายที่เฉพาะเครื่องลูกข่ายเท่านั้นที่จะเชื่อมต่ออินเทอร์เน็ต การใช้แพ็กเก็ตฟิลเตอร์ผสมกับพร๊อกซี่เซิร์ฟเวอร์ก็เพียงพอสำหรับการรักษาความปลอดภัยของเครือข่าย เพราะผู้บุกรุกต้องเจาะผ่านการป้องงกันถึงสองชั้น
10.4 การจัดการกับปัญหาที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์
นอกจากความเสี่ยงที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์แล้ว การใช้งานระบบปฏิบัติการนั้น อาจเกิดปัญหาขึ้นเมื่องานไปได้สักระยะ ซึ่งอาการที่แสดงนั้นก็จะมีความแตกต่างกันออกไป
วิธีจัดการกับปัญหาที่เกิดขึ้น มีวิธีการดังนี้
10.4.1 ขอคำแนะนำจากผู้ให้บริการ
ในกรณีที่ใช้งานคอมพิวเตอร์ภายในองค์กร แต่ละองค์กรควรจะมีผู้ดูแลระบบสารสนเทศและคอมพิวเตอร์ของทั้งองค์กรอยู่ การขอคำปรึกษาจากผู้ดูแลจะได้คำแนะนำที่เหมาะสม เพราะแต่ละองค์กรจะมีมาตรการและนโยบายที่แตกต่างกันออกไป
10.4.2 ติดตั้งโปรแกรมป้องกันไวรัส
การติดตั้งโปรแกรมป้องกันไวรัสกับเครื่องคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตเพียงอย่างเดียวไม่สามารถช่วยป้องกันเครื่องคอมพิวเตอร์ให้ปลอดภัยจากอันตรายจากไวรัสที่มีอย่าเป็นจำนวนมากได้แต่ยังต้องทำการอัปเดต ข้อมูลไวรัส อย่างสม่ำเสมอเพื่อให้โปรแกรมรู้จักไวรัสใหม่ ๆบนอินเทอร์เน็ต
10.4.3 ไม่ใช้งานโปรแกรมที่ไม่ทราบที่มา
โปรแกรมที่ไม่มีที่มาชัดเจนว่าใครเป็นผู้พัฒนา หรือถูกพัฒนาจากบริษัทใดนั้น อาจเป็นโปรแกรมที่แฝงการทำงานของโทรจันไว้ก็ได้
10.4.4 ไม่เปิดไฟล์ที่ไม่รู้จักที่แนบมากับอีเมล์
ทุกครั้งก่อนเปิดไฟล์จึงควรตรวจสอบไฟล์ที่ดาวน์โหลดจากอีเมล์ด้วยโปรแกรมป้องกันไวรัสซึ่งโปรแกรมป้องกันไวรัสต้องมีการอัปเดตอยู่สม่ำเสมอ
10.4.5 ติดตั้งแพทช์ให้กับระบบปฏิบัติการและโปรแกรมที่ต้องใช้งาน
โปรแกรมและระบบปฏิบัติการจากผู้ผลิตต่าง ๆจะมีไฟล์อัปเดตที่ผู้ใช้สามารถติดตั้ง เพื่ออุดช่องโหว่ที่เกิดขึ้น บางโปรแกรมมีความสามารถในการตรวจสอบหาแพทช์ใหม่ ๆ ด้วยตนเอง ด้วยตัวเอง บางโปรแกรมผู้ใช้ต้องตรวจสอบแพทช์ที่ออกใหม่จากทางเว็บไซต์ด้วยตนเอง
10.4.6 ปิดเครื่องคอมพิวเตอร์หรือหยุดการเชื่อมต่อเครือข่ายทันทีหลังใช้งาน
การหยุดการเชื่อมต่อเครือข่ายหลังใช้งาน จะช่วยป้องกันคอมพิวเตอร์ของเราจากฟผู้บุกรุกได้ การปิดเครื่องหลังใช้งานเป็นการป้องกันการบุกรุกอย่างสมบูรณ์ เพราะการเชื่อมต่อจะถูกหยุดไปด้วย
10.4.7 สำรองข้อมูลที่สำคัญ
การสำรองข้องมูล ควรทำเก็บไว้แยกต่างหาก เช่น เก็บลงแผ่น CD หรือ DVD โดยเก็บไว้ต่างหากจากเครื่องคอมพิวเตอร์ เพื่อป้องกันปัญหาที่อาจเกิดขึ้นจากความบกพร่องของเครื่องคอมพิวเตอร์
สมัครสมาชิก:
ส่งความคิดเห็น (Atom)
ไม่มีความคิดเห็น:
แสดงความคิดเห็น