New Age Information Management in Daily-life : Third Article

การบุกรุกก่อกวนลักลอบใช้ และทำรายระบบ เป็นเรื่องที่พบเห็นในชีวิตประจำวันของสังคม เครือค่าย บางครั้งเป็นกรณีที่สร้างความเสียหายระดับอาชญากรรมเครือข่าย

 1.ความปลอดภัยในด้านปกป้องข้อมูลเพื่อใช้อินเตอร์เน็ต

ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเตอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือค่ายเหล่านั้น ซึ่งเป็นระบบใช้ป้องกันไม่เพียงพอมีตัวอย่างการโจมตีอาจจะมาจากวิธีต่างๆอีก มากมาย เช่น

-Denial of serviceคือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้ หรือทำงานได้ช้าลง

-Scanคือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่ใช้เขียนขึ้นเพื่อสแกนเข้าสู่ระ บบ

-Malicious codeคือการหลอกโปรแกรมให้โดยจริงๆ แล้วอาจเป็นไวรัสได้ และสามารถทำลายข้อมูลได้ จากทั้งหมดที่ได้กล่าวมานั้น เครือข่ายที่เราใช้งาน ภายในองค์กรควรมีการป้องกันอย่างมากจากการโจมตีเช่นวีธี การป้องกันต่างๆเช่น มีการดูแล การจัดการ การป้องกันเป็นต้น

2.ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses)

หมายถึงโปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้น มาเพื่อวัตถุประสงค์เพื่อรบกวนการทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูล ในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์คือไวรัสที่นำพาตัวเองไปติดAttach และแพร่กระจายต่อไปในคอมพิวเตอร์เรื่อยๆจนกระจายเข้าในระบบเครือข่ายต่อไป ไวรัสคอมพิวเตอร์มีหลายสายพันธุ์ดังนี้

-ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่นๆไปซ้อนทับข้อมูลต่างๆ

-ไวรัสบางชนิดจะทำการควบคุมระบบทำงานของระบบปฏิบัติการคอมพิวเตอร์จนทำให้หยุดการทำงานไป

-ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมคำสั่งลงในโปรแกรมระบบปฏิบัติการ

-ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลต่างๆในคอมพิวเตอร์จนเกิดการทำลายของข้อมูลนั้น

1 )Application viruses จะมีผลหรือการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆเช่นการคำนวณ การประมวลผล

2)System virusesแพร่กระจายโดยการแพร่เข้าสู้ระบบปฏิบัติการคอมพิวเตอร์

     2.1   เวอร์ม (Worm) หรือมาไวรัส หมายถึงโปรแกรมที่เป็นอิสระจากโปรแกรมอื่นๆโดยจะแพร่กระจายผ่านเครือข่ายเข้าสู่คอมพิวเตอร์และอุปกรณ์

     2.2  โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน หมายถึงโปรแกรมซึ่งออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิด เวลาถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ ที่ถูกออกแบบมาโยการแฝงตัวเองเข้าไปในระบบและทำงานแบบดักจับเอาข้อมูล หรือรหัสผ่านเข้าสู่ระบบต่างๆ

    2.3  ข่าวไวรัสหลอกลวง (Hoax) เป็นไวรัสในรูปการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถกส่งมาในรูปแบจดหมาย ข้อความ อิเล็กทรอนิกส์

    2.4  แนวทางหรือมาตรการในการป้องกัน(Security Measures)

    1.การกำหนดแนวคิดและนโยบายต่างๆ

-องค์กรมีมาตรฐานให้ผู้ใช้คอมพิวเตอร์มีการเปลี่ยนรหัสผ่านบ่อยๆ

-องค์อาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพมาใช้

-มีการเข้ารหัสข้อมูล ในระบบคอมพิวเตอร์

-มีกฎระเบียบในการ ใช้และมีการควบคุม

-ให้ความรู้อย่างสม่ำเสมอ ในเรื่องรักษาความปลอดภัย

-มีการดูแลและตรวจสอบตราข้อมูล แฟ้มงานต่างๆ

-การเก็บข้อมูลกิจกรรมต่างๆตลอดเวลา

     2.การป้องกันโดยซอฟต์แวร์ สามารถป้องกันไวรัสได้หลายชนิดทั้งแบเชิงพาณิชย์ ละแบบแจกฟรี เช่น

-ลายมือชื่ออิเล็กทรอนิกส์

-การเข้าและถอดรหัส

    3.ฟิชชิ่ง (Phishing)

คือการหลอกลวงทางอินเตอร์เน็ตอย่างหนึ่ง จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้งานซึ่งจะทำให้หลงเชื่อมีวิธี ป้องกันดังนี้

1 .ระวังอึเมล์ที่มีลักษณะในการขอให้ท่านกรอกข้อมูลส่วนตัวใดๆ

2. หากต้องการธุรกรรมใดๆ ควรไปที่ไหรำ โดยตรงการพิมพ์ URL ใหม่

3. ไม่ควรคลิกที่ hyperlink หรือรันไฟล์ใดๆที่มาจากอีเมล์ หรือโปรแกรมสนทนาต่างๆจากบุคคลที่ไม่รู้จัก

4. ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อกันการรับอีเมล์ที่ไม่พึงประสงค์หรือการสื่อสารจากผู้ที่ไม่รับการอนุญาต

5. ควรติดตั้งโปรแกรมปรับปรุงช่องโหว (Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ตลอดเวลา

6. ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ทีเว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะต้องใช้โปรโตคอล https:// แทนhttp://

7. ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆที่มีการใช้งานผ่าระบบอินเทอร์เน็ต

    4.ไฟล์วอลล์(Firewall)

มาตรการหนึ่งที่ใช้ต่อสู้กับไวรัสคือ ไฟล์วอลล์ อินเทอร์เน็ตที่มีความสำคัญต่อการดำรงชีวิตของผู้คนในสังคมในยุคดลกาภิวัฒน์ เป็นอย่างมาก โดยผู้คนเหล่านนั้นต้องการเชื่อมต่อเครือข่ายของตนเองกับอินเตอร์เน็ตเพื่อ ที่จะดีรับประโยชน์ต่างๆ เช่นเช่นการหาข้อมูลเพื่อทำการค้า เป็นต้น ไฟล์วอลล์คือ รูปแบของโปรแกรมหรืออุปกรณ์ที่ถูกติดตั้งอยู่บนเครือข่ายเพื่อทำหน้าที่เป็น เครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Inturusion) ที่มาจากเครือข่ายภายนอก(Internet ) หรือเป็นการกำหนดนโยบายการควบคุมเพื่อการเข้าถึงเครือข่าย สองเครือข่ายโดยสามารถกระทำโดยวิธีแตกจ่างกันไป แล้วแต่ระบบ

    5. พร็อกซี่ (Proxy)

ในระบบ Internet ใดๆ ที่มีการอนุญาตได้ในคอมพิวเตอร์แต่ละตัวสามารถติดต่อ Internet Server และทรัพยากรต่างๆได้โดยตรงนั้นลักษณะดังนี้ทำให้ระบบมีความปลอดภัยอยู่ เช่น แฟ้มข้อมูลที่ดาวน์โหลดมาจาก Internet Server อาจมีไวรัสและทำลายแฟ้มข้อมูลที่มีอยู่ในเครื่องคอมพิวเตอร์นั้น วิธีหนึ่งที่สามารถใช้ในการป้องกันปัญหาดังกล่าว คือการใช้งาน Proxy servers ซึ่ง Proxy คือแอพพลิเคชั่นโปรแกรมโดยโปรแกรมนี้จะทำงานร่วมกับไฟล์วอลล์ โดย Proxy Servers เหล่านี้จะช่วยให้ผู้ใช้คอมพิวเตอร์ในระบบ Interanetสามารถติดต่อไปยัง Internet ได้ง่ายและมีความปลอดภัย เมื่อผู้ใช้คอมพิวเตอร์ในระบบ Internet

    6. คุกกี้ (Cookies) Cookie

คือแฟ้มข้อมูลชนิด Text ที่เซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่เรียกไปใช้งาน เว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ใน Cookies นี้จะเป็นข้อมูลที่เราไปป้อนข้อมูล

-เมื่อเราพิมพ์ URLของเว็บหนึ่ง ไปยังโปรมแกรมเว็บเบราเซอร์

-โปรมแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสก์

-ถ้าหากไม่มีไฟล์Cookieส่งไปใฟ้กับเว็บไซต์เว็บนั้น

-ในการเข้าใช้เว็บไซต์ครั้งต่อๆไปเว็บไซต์ก้จะสามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลง

-เว็บไซต์สามารถใช้ประโยชน์จากCookie เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานของเว็บไซต์

-เว็บไซต์ที่มีการซื้อขายผ่านทางเว็บไซต์สามารถตรวจสอบได้

ดังกล่าวอาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูลอีเมล์ ข้อมูลผู้ใช้ ข้อมูลรหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมยข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่างๆแก่เว็บไซต์

    7.มาตรการควบคุมการใช้อินเตอร์เน็ตจากภัยคุกคามด้านจริยธรรม

ปัจจุบันมีการใช้อินเตอร์เน็ตจำนวนมาก มีการใช้ให้เกิดประโยชน์บ้างไม่เกิดประโยชน์บ้างดังนั้นจึงส่งผลให้ต่อหลาย ด้านเช่นทังด้านวัฒนธรรม จริยธรรม และในด้านสังคมต่างๆดังนั้นจึงมีการควบคุมภัยจากอินเตอร์เน็ต ได้รู้จักใช้ให้ถูกต้องอีกด้วย นโยบายกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการไอซีทีขึ้นมากมาย

1.ICT Gate keeper เฝ้าระวังพิษภัยอินเตอร์เน็ตในเครือค่ายและวงจรเชื่อมต่อระหว่างประเทศ

2.House keeper ซึ่งจัดทำเป็นแบบแผ่นซีดีรอม และแจกฟรีหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน คือ

-ส่วนแรกคือ คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจรและเว็บที่ไม่เหมาะสม

– ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์

-ส่วนสุดท้ายสมาร์ทเกมเมอร์ แก้ปัญหาการติดเกม และควบคุมในด้านต่างๆ

ที่มา : เอกสารประกอบการสอน รายวิชา 0026 008  วิชาการจัดการการสารสนเทศยุคใหม่ในชีวิตประจำวัน