ความปลอดภัยบนเครือข่าย(Network Security)

ความปลอดภัยบนเครือข่าย(Network Security)

หมวดหมู่: บทความทั่วไปฐานข้อมูลTip & Technic

มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures)

ระบบคอมพิวเตอร์ทุกระบบ จำเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน ยกตัวอย่างง่าย ๆ เช่น คอมพิวเตอร์ที่ผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัสเพื่อป้องกันไวรัสเข้าสู่ระบบ และแพร่ระบาดบนเครือข่าย นอกจากนี้ อาจจำเป็นต้องล็อกเครื่องคอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามาเปิดใช้งาน การล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อป้องกันการลักลอยนำข้อมูลไปใช้งาน สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวีให้เลือกใช้งานตามความเหมาะสม อย่างไรก็ตาม สำหรับเนื้อหาต่อไปนี้จะทำให้เราๆได้ทราบถึงมาตรการด้านความปลอดภัยขั้นพื้นฐานที่พึงมี ซึ่งแต่ละมาตรการก็จะมีเทคนิควิธีที่แตกต่างกันไป โดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี้

  1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
  2. ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)
  3. การตรวจตราเฝ้าระวัง (Surveillance)
  4. การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
  5. การตรวจสอบ (Auditing)
  6. สิทธิ์การเข้าถึง (Access Rights)
  7. การป้องกันไวรัส (Guarding Against Viruses)

 

 

ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)

-          การป้องกันการเข้าห้องศูนย์บริการคอมพิวเตอร์

-          การจัดวางสายเคเบิลต่าง ๆ

-          การยึดอุปกรณ์ให้อยู่กับที่

-          เครื่องปรับอากาศภายในศูนย์คอมพิวเตอร์

-          ควรมีระบบป้องกันทางไฟฟ้า

-          การป้องกันภัยธรรมชาติ

ความปลอดภัยด้านการปฏิบัติงาน 
(Operational Security)

เป็นเรื่องที่เกี่ยวข้องกับการสร้างข้อจำกัดในบุคคลใดบุคคลหนึ่งในการเข้าถึงระบบ ตัวอย่างเช่น ในองค์กรขนาดใหญ่ที่มีพนักงานจำนวนมาก จำเป็นต้องมีการกำหนดระดับการใช้งานผู้ใช้แต่ละฝ่าย การระบุวันปฏิบัติงาน สามารถนำมาใช้ได้ดีเช่นกัน

การตรวจตราเฝ้าระวัง (Surveillance)

ผู้บริหารเครือข่ายจำเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง เพื่อมิให้ระบบคอมพิวเตอร์ถูกทำลายหรือถูกลักขโมย เช่น การติดตั้งกล้องโทรทัศน์วงจรปิด, การส่งสัญญาณไปยังโทรศัพท์มือถือหากมีผู้บุกรุก

การใช้รหัสผ่านและระบบแสดงตัวตน 
(Passwords and ID Systems)

การใช้รหัสผ่านเป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐาน ที่นิยมใช้กันมานาน การกำหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถนำมาใช้เพื่อควบคุมและสร้างข้อจำกัดเพื่อความปลอดภัยยิ่งขึ้น เช่น การกำหนดอายุการใช้งานของรหัสผ่าน

การแสดงตัวตนในระดับสูง ที่เรียกว่า ไบโอเมตริก (Biometric) เช่น เครื่องอ่านลายนิ้วมือ และเครื่องอ่านเลนส์ม่านตา

การตรวจสอบ (Auditing)

ระบบตรวจสอบส่วนใหญ่มักใช้ซอฟต์แวร์เพื่อบันทึกข้อมูล และตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่นที่เข้ามายังระบบ โดยบันทึกข้อมูลต่าง ๆ ไว้เป็นหลักฐานในรูปแบบของไฟล์ที่เรียกว่า Log File

สิทธิ์การเข้าถึง (Access Rights)

การกำหนดสิทธิ์การใช้งานอุปกรณ์หรือไฟล์ข้อมูล ให้กับผู้ใช้บางกลุ่ม เช่น Read, Write, Modify, Create

การป้องกันไวรัส (Guarding Against Viruses)

ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่จะเข้าไปแก้ไขเปลี่ยนแปลงการทำงานของคอมพิวเตอร์ ทำให้คอมพิวเตอร์ที่ใช้งานอยู่นั้นเกิดปัญหาต่าง ๆ

 

วิธีการโจมตีระบบ (System Attacks Method)

  1. การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
  2. การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DOS)
  3. การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)

 

1.      การโจมตีเพื่อเจาะระบบ (Hacking Attacks)

เป็นการโจมตีต่อเป้าหมายที่วางไว้อย่างชัดเจน เช่น ต้องการเจาะระบบเพื่อให้สามารถเข้าสู่ระบบเครือข่ายภายใน เพื่อให้ได้มาซึ่งข้อมูลความลับ ครั้นเมื่อเจาะระบบได้แล้ว ก็จะคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล หรือทำลายข้อมูล รวมถึงการติดตั้งโปรแกรมที่ไม่พึงประสงค์เพื่อเข้าไปทำลายข้อมูลภายในให้เสียหายทั้งหมด

2.      การโจมตีเพื่อปฏิเสธการให้บริการ 
(Denial of Service Attacks : DoS)

เป็นการโจมตีชนิดทั่วไปที่มักถูกกล่าวขานกันบ่อย ๆ โดย DoS จะเป็นการโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใด ๆ ตัวอย่างเช่น กรณีที่เซิร์ฟเวอร์ถูกโจมตีด้วย DoS แล้วนั่นหมายความว่าจะอยู่ในสภาวะที่ไม่สามารถบริการทรัพยากรใดๆ ได้ ครั้นเมื่อไคลเอนต์ได้พยายามติดต่อกับเซิร์ฟเวอร์ก็จะถูกขัดขวาง และถูกปฏิเสธการให้บริการ

อาจผสมผสานกับการโจมตีประเภทอื่น ๆ เข้าร่วมด้วย เช่น การส่งเมล์บอมบ์ การแพร่แพ็กเก็ตข่าวสารจำนวนมหาศาลบนเครือข่าย การแพร่ระบาดของหนอนไวรัสบนเครือข่าย ซึ่งสิ่งเหล่านี้จะส่งผลต่อระบบจราจรบนเครือข่ายที่เต็มไปด้วยขยะ

3.      การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)

คำว่า Malware มาจากคำเต็มว่า Malicious ซึ่งเป็นคำที่ใช้เรียกกลุ่มโปรแกรมจำพวกไวรัสคอมพิวเตอร์, หนอนไวรัส (Worm), โทรจัน (Trojan), สปายแวร์ (Spyware) และแอดแวร์ (Adware) สามารถแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่าย โดยมัลแวร์มีจุดประสงค์ร้ายด้ายการแพร่โจมตีแบบหว่านไปทั่ว ไม่เจาะจง

ตัวอย่างเช่น ผู้ประสงค์ร้ายได้ส่งจดหมายอิเล็กทรอนิกส์ที่แนบมาพร้อมกับไวรัสคอมพิวเตอร์และส่งกระจายไปทั่วเมลบ็อกซ์ ครั้นเมื่อพนักงานในองค์กรหนึ่งได้รับเมลดังกล่าว และมีการเปิดเมลนี้ขึ้นมา ไวรัสที่มาพร้อมกับเมลนี้ก็สามารถแพร่เข้ามายังเครือข่ายภายในองค์กรได้ทันที

 

เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
(Basic Encryption and Decryption Techniques)

คริพโตกราฟี (Cryptography) เป็นเทคนิควิธีต่าง ๆ ที่ใช้สำหรับการเข้ารหัสและการถอดรหัสข้อมูล สำหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็นไซเฟอร์เท็กซ์ แบ่งเป็น 2 วิธี คือ

  1. เทคนิคการแทนที่ (Substitution Techniques)
  2. เทคนิคการสับเปลี่ยน (Transposition Techniques)

 

เทคนิคการแทนที่ (Substitution Techniques)

การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก (Monoalphabetic Substitution-Based Cipher)

 

เทคนิคการสับเปลี่ยน (Transposition Techniques)

การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรสเฟ็นซ์ (Rail Fence Transposition Cipher)

Message: “this is a test”

t                       i                           e

h           s           s             t             s

i                          a                          t

Plaintext : this is a test

Ciphertext: TIE HSSTS IAT

 

การเข้ารหัสแบบ Single Key

 

การเข้ารหัสกุญแจสาธารณะ (Public Key Cryptography)

 

ลายเซ็นดิจิตอล (Digital Signatures)

 

ไฟร์วอลล์ (Firewall)

แพ็กเก็ตฟิลเตอร์ (Packet Filter) ปกติหมายถึงเร้าเตอร์ที่กลั่นกรองหมายเลขไอพี หรือหมายเลขพอร์ตที่ได้รับการอนุญาตเท่านั้น พร็อกซีเซิร์ฟเวอร์หรือแอพพลิเคชั่นเกตเวย์ (Proxy Server/Application Gateway) คือคอมพิวเตอร์ที่ได้ติดตั้งซอฟต์แวร์พร็อกซีเซิร์ฟเวอร์ โดยทุก ๆ ทรานแซกชั่นของเครือข่ายภายนอกที่ได้มีการร้องขอเข้ามาจะต้องผ่านพร็อกซีเซิร์ฟเวอร์เสมอ

 

 

 

ที่มา https://www.skcc.ac.th

ไอทีจีเนียส เอ็นจิเนียริ่ง (IT Genius Engineering) ให้บริการด้านไอทีครบวงจร ทั้งงานด้านการอบรม (Training) สัมมนา รับงานเขียนโปรแกรม เว็บไซต์ แอพพลิเคชั่น งานออกแบบกราฟิก และงานด้าน E-Marketing ที่กำลังได้รับความนิยมในปัจจุบัน ทั้ง SEO , PPC , และ Social media marketting

ติดต่อเราเพื่อสอบถามผลิตภัณฑ์ ขอราคา หรือปรึกษาเรื่องไอที ได้เลยค่ะ

Line : @itgenius (มี @ ด้านหน้า) หรือ https://lin.ee/xoFlBFe
Facebook : https://www.facebook.com/itgeniusonline
Tel : 02-570-8449 มือถือ 088-807-9770 และ 092-841-7931
Email : contact@itgenius.co.th
user
โดย Admin ITGenius
เข้าชม 14,582 ครั้ง

คำค้นหา : ไฟร์วอลล์การเข้ารหัสลายเซ็นดิจิตอลDoSMalwareการป้องกันการโจมตีเพื่อเจาะระบบระบบคอมพิวเตอร์ความปลอดภัยบนเครือข่ายบริการคอมพิวเตอร์Systemไวรัสคอมพิวเตอร์การทำงานของคอมพิวเตอร์เครือข่ายเทคนิคคอมพิวเตอร์