New Age Information Management in Daily-life : Third Article
การบุกรุกก่อกวนลักลอบใช้ และทำรายระบบ เป็นเรื่องที่พบเห็นในชีวิตประจำวันของสังคม เครือค่าย บางครั้งเป็นกรณีที่สร้างความเสียหายระดับอาชญากรรมเครือข่าย
1.ความปลอดภัยในด้านปกป้องข้อมูลเพื่อใช้อินเตอร์เน็ต
ปัจจุบันมีเครื่องที่ต่ออยู่กับอินเตอร์เน็ต ซึ่งมีทรัพย์สมบัติทางด้านข้อมูลจำนวนมากอยู่บนเครือค่ายเหล่านั้น ซึ่งเป็นระบบใช้ป้องกันไม่เพียงพอมีตัวอย่างการโจมตีอาจจะมาจากวิธีต่างๆอีก มากมาย เช่น
-Denial of serviceคือการโจมตี เครื่องหรือเครือข่ายเพื่อให้เครื่องมีภาระงานหนักจนไม่สามารถให้บริการได้ หรือทำงานได้ช้าลง
-Scanคือวิธีการเข้าสู่ระบบโดยใช้เครื่องมืออัตโนมัติหรือเป็นโปรแกรมที่ใช้เขียนขึ้นเพื่อสแกนเข้าสู่ระ บบ
-Malicious codeคือการหลอกโปรแกรมให้โดยจริงๆ แล้วอาจเป็นไวรัสได้ และสามารถทำลายข้อมูลได้ จากทั้งหมดที่ได้กล่าวมานั้น เครือข่ายที่เราใช้งาน ภายในองค์กรควรมีการป้องกันอย่างมากจากการโจมตีเช่นวีธี การป้องกันต่างๆเช่น มีการดูแล การจัดการ การป้องกันเป็นต้น
2.ความรู้เบื้องต้นเกี่ยวกับไวรัสคอมพิวเตอร์ (Computer Viruses)
หมายถึงโปรแกรมคอมพิวเตอร์หรือชุดคำสั่ง ที่มนุษย์เขียนขึ้น มาเพื่อวัตถุประสงค์เพื่อรบกวนการทำงานหรือทำลายข้อมูล รวมถึงแฟ้มข้อมูล ในระบบคอมพิวเตอร์ ลักษณะการติดต่อของไวรัสคอมพิวเตอร์คือไวรัสที่นำพาตัวเองไปติดAttach และแพร่กระจายต่อไปในคอมพิวเตอร์เรื่อยๆจนกระจายเข้าในระบบเครือข่ายต่อไป ไวรัสคอมพิวเตอร์มีหลายสายพันธุ์ดังนี้
-ไวรัสบางสายพันธุ์จะทำการนำขยะหรือข้อมูลอื่นๆไปซ้อนทับข้อมูลต่างๆ
-ไวรัสบางชนิดจะทำการควบคุมระบบทำงานของระบบปฏิบัติการคอมพิวเตอร์จนทำให้หยุดการทำงานไป
-ไวรัสคอมพิวเตอร์บางชนิดจะทำการเพิ่มเติมคำสั่งลงในโปรแกรมระบบปฏิบัติการ
-ไวรัสบางสายพันธุ์จะทำการเปลี่ยนข้อมูลต่างๆในคอมพิวเตอร์จนเกิดการทำลายของข้อมูลนั้น
1 )Application viruses จะมีผลหรือการแพร่กระจายไปยังโปรแกรมประยุกต์ต่างๆเช่นการคำนวณ การประมวลผล
2)System virusesแพร่กระจายโดยการแพร่เข้าสู้ระบบปฏิบัติการคอมพิวเตอร์
2.1 เวอร์ม (Worm) หรือมาไวรัส หมายถึงโปรแกรมที่เป็นอิสระจากโปรแกรมอื่นๆโดยจะแพร่กระจายผ่านเครือข่ายเข้าสู่คอมพิวเตอร์และอุปกรณ์
2.2 โลจิกบอมบ์ (Logic bombs) หรือม้าโทรจัน หมายถึงโปรแกรมซึ่งออกแบบมาให้มีการทำงานในลักษณะถูกตั้งเวลาเหมือนระเบิด เวลาถูกนำมาประยุกต์ใช้เป็นชื่อของโปรแกรมคอมพิวเตอร์ ที่ถูกออกแบบมาโยการแฝงตัวเองเข้าไปในระบบและทำงานแบบดักจับเอาข้อมูล หรือรหัสผ่านเข้าสู่ระบบต่างๆ
2.3 ข่าวไวรัสหลอกลวง (Hoax) เป็นไวรัสในรูปการสื่อสารที่ต้องการให้ผู้ใช้คอมพิวเตอร์เข้าใจผิด มักถกส่งมาในรูปแบจดหมาย ข้อความ อิเล็กทรอนิกส์
2.4 แนวทางหรือมาตรการในการป้องกัน(Security Measures)
1.การกำหนดแนวคิดและนโยบายต่างๆ
-องค์กรมีมาตรฐานให้ผู้ใช้คอมพิวเตอร์มีการเปลี่ยนรหัสผ่านบ่อยๆ
-องค์อาจมีการนำอุปกรณ์ตรวจจับทางชีวภาพมาใช้
-มีการเข้ารหัสข้อมูล ในระบบคอมพิวเตอร์
-มีกฎระเบียบในการ ใช้และมีการควบคุม
-ให้ความรู้อย่างสม่ำเสมอ ในเรื่องรักษาความปลอดภัย
-มีการดูแลและตรวจสอบตราข้อมูล แฟ้มงานต่างๆ
-การเก็บข้อมูลกิจกรรมต่างๆตลอดเวลา
2.การป้องกันโดยซอฟต์แวร์ สามารถป้องกันไวรัสได้หลายชนิดทั้งแบเชิงพาณิชย์ ละแบบแจกฟรี เช่น
-ลายมือชื่ออิเล็กทรอนิกส์
-การเข้าและถอดรหัส
3.ฟิชชิ่ง (Phishing)
คือการหลอกลวงทางอินเตอร์เน็ตอย่างหนึ่ง จะใช้วิธีการปลอมแปลงอีเมล์ติดต่อไปยังผู้ใช้งานซึ่งจะทำให้หลงเชื่อมีวิธี ป้องกันดังนี้
1 .ระวังอึเมล์ที่มีลักษณะในการขอให้ท่านกรอกข้อมูลส่วนตัวใดๆ
2. หากต้องการธุรกรรมใดๆ ควรไปที่ไหรำ โดยตรงการพิมพ์ URL ใหม่
3. ไม่ควรคลิกที่ hyperlink หรือรันไฟล์ใดๆที่มาจากอีเมล์ หรือโปรแกรมสนทนาต่างๆจากบุคคลที่ไม่รู้จัก
4. ควรติดตั้งโปรแกรมตรวจสอบไวรัส และ Firewall เพื่อกันการรับอีเมล์ที่ไม่พึงประสงค์หรือการสื่อสารจากผู้ที่ไม่รับการอนุญาต
5. ควรติดตั้งโปรแกรมปรับปรุงช่องโหว (Patch) ของซอฟต์แวร์ต่างๆ ที่เราใช้งานอยู่ตลอดเวลา
6. ในการกรอกข้อมูลส่วนตัวที่สำคัญใดๆ ทีเว็บไซต์หนึ่งๆ ควรตรวจสอบให้แน่ใจว่าเป็นเว็บไซต์ที่ถูกต้องและปลอดภัย ซึ่งเว็บไซต์ที่ปลอดภัยจะต้องใช้โปรโตคอล https:// แทนhttp://
7. ควรตรวจสอบข้อมูลบัญชีธนาคาร บัตรเครดิตต่างๆที่มีการใช้งานผ่าระบบอินเทอร์เน็ต
4.ไฟล์วอลล์(Firewall)
มาตรการหนึ่งที่ใช้ต่อสู้กับไวรัสคือ ไฟล์วอลล์ อินเทอร์เน็ตที่มีความสำคัญต่อการดำรงชีวิตของผู้คนในสังคมในยุคดลกาภิวัฒน์ เป็นอย่างมาก โดยผู้คนเหล่านนั้นต้องการเชื่อมต่อเครือข่ายของตนเองกับอินเตอร์เน็ตเพื่อ ที่จะดีรับประโยชน์ต่างๆ เช่นเช่นการหาข้อมูลเพื่อทำการค้า เป็นต้น ไฟล์วอลล์คือ รูปแบของโปรแกรมหรืออุปกรณ์ที่ถูกติดตั้งอยู่บนเครือข่ายเพื่อทำหน้าที่เป็น เครื่องมือรักษาความปลอดภัยให้กับเครือข่ายภายใน (Internet) โดยป้องกันผู้บุกรุก (Inturusion) ที่มาจากเครือข่ายภายนอก(Internet ) หรือเป็นการกำหนดนโยบายการควบคุมเพื่อการเข้าถึงเครือข่าย สองเครือข่ายโดยสามารถกระทำโดยวิธีแตกจ่างกันไป แล้วแต่ระบบ
5. พร็อกซี่ (Proxy)
ในระบบ Internet ใดๆ ที่มีการอนุญาตได้ในคอมพิวเตอร์แต่ละตัวสามารถติดต่อ Internet Server และทรัพยากรต่างๆได้โดยตรงนั้นลักษณะดังนี้ทำให้ระบบมีความปลอดภัยอยู่ เช่น แฟ้มข้อมูลที่ดาวน์โหลดมาจาก Internet Server อาจมีไวรัสและทำลายแฟ้มข้อมูลที่มีอยู่ในเครื่องคอมพิวเตอร์นั้น วิธีหนึ่งที่สามารถใช้ในการป้องกันปัญหาดังกล่าว คือการใช้งาน Proxy servers ซึ่ง Proxy คือแอพพลิเคชั่นโปรแกรมโดยโปรแกรมนี้จะทำงานร่วมกับไฟล์วอลล์ โดย Proxy Servers เหล่านี้จะช่วยให้ผู้ใช้คอมพิวเตอร์ในระบบ Interanetสามารถติดต่อไปยัง Internet ได้ง่ายและมีความปลอดภัย เมื่อผู้ใช้คอมพิวเตอร์ในระบบ Internet
6. คุกกี้ (Cookies) Cookie
คือแฟ้มข้อมูลชนิด Text ที่เซิร์ฟเวอร์ทำการจัดเก็บไว้ที่ฮาร์ดดิสก์ของผู้ที่เรียกไปใช้งาน เว็บเซิร์ฟเวอร์นั้น ซึ่งข้อมูลที่อยู่ใน Cookies นี้จะเป็นข้อมูลที่เราไปป้อนข้อมูล
-เมื่อเราพิมพ์ URLของเว็บหนึ่ง ไปยังโปรมแกรมเว็บเบราเซอร์
-โปรมแกรมเว็บเบราเซอร์จะทำการตรวจสอบที่ฮาร์ดดิสก์
-ถ้าหากไม่มีไฟล์Cookieส่งไปใฟ้กับเว็บไซต์เว็บนั้น
-ในการเข้าใช้เว็บไซต์ครั้งต่อๆไปเว็บไซต์ก้จะสามารถที่จะทำการเพิ่มเติมข้อมูลเปลี่ยนแปลง
-เว็บไซต์สามารถใช้ประโยชน์จากCookie เพื่อให้ทราบจำนวนผู้ที่เข้ามาใช้งานของเว็บไซต์
-เว็บไซต์ที่มีการซื้อขายผ่านทางเว็บไซต์สามารถตรวจสอบได้
ดังกล่าวอาจมีข้อมูลที่สำคัญ เช่น ข้อมูลบัตรเครดิต ข้อมูลที่อยู่ ข้อมูลอีเมล์ ข้อมูลผู้ใช้ ข้อมูลรหัสผ่าน ซึ่งข้อมูลเหล่านี้ถูกส่งกลับไปมาระหว่างเครื่องผู้ใช้และเว็บไซต์ ซึ่งอาจมีการขโมยข้อมูลจากบุคคลอื่นได้ในระหว่างการถ่ายโอนไฟล์ ซึ่งผู้ใช้ควรระมัดระวังในการให้ข้อมูลต่างๆแก่เว็บไซต์
7.มาตรการควบคุมการใช้อินเตอร์เน็ตจากภัยคุกคามด้านจริยธรรม
ปัจจุบันมีการใช้อินเตอร์เน็ตจำนวนมาก มีการใช้ให้เกิดประโยชน์บ้างไม่เกิดประโยชน์บ้างดังนั้นจึงส่งผลให้ต่อหลาย ด้านเช่นทังด้านวัฒนธรรม จริยธรรม และในด้านสังคมต่างๆดังนั้นจึงมีการควบคุมภัยจากอินเตอร์เน็ต ได้รู้จักใช้ให้ถูกต้องอีกด้วย นโยบายกระทรวงไอซีที ด้วยตระหนักในการทวีความรุนแรงของปัญหา จึงเกิดโครงการไอซีทีขึ้นมากมาย
1.ICT Gate keeper เฝ้าระวังพิษภัยอินเตอร์เน็ตในเครือค่ายและวงจรเชื่อมต่อระหว่างประเทศ
2.House keeper ซึ่งจัดทำเป็นแบบแผ่นซีดีรอม และแจกฟรีหรือดาวน์โหลดได้ฟรีจากเว็บไซต์ของกระทรวง โปรแกรมนี้จะมี 3 ส่วน คือ
-ส่วนแรกคือ คิดดี้แคร์ ปิดกั้นเว็บไซต์อนาจรและเว็บที่ไม่เหมาะสม
– ต่อมาเป็นส่วนพีเพิลคลีน ติดไอคอนไวที่หน้าจอคอมพิวเตอร์
-ส่วนสุดท้ายสมาร์ทเกมเมอร์ แก้ปัญหาการติดเกม และควบคุมในด้านต่างๆ
ที่มา : เอกสารประกอบการสอน รายวิชา 0026 008 วิชาการจัดการการสารสนเทศยุคใหม่ในชีวิตประจำวัน