ระบบคอมพิวเตอร์ทุกระบบ จำเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน
ยกตัวอย่างง่าย ๆ เช่น คอมพิวเตอร์ที่ผู้คนส่วนใหญ่ใช้งาน
มักจะมีโปรแกรมป้องกันไวรัสเพื่อป้องกันไวรัสเข้าสู่ระบบ และแพร่ระบาดบนเครือข่าย
นอกจากนี้ อาจจำเป็นต้องล็อกเครื่องคอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามาเปิดใช้งาน
การล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อป้องกันการลักลอยนำข้อมูลไปใช้งาน
สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย
ซึ่งก็มีหลายวีให้เลือกใช้งานตามความเหมาะสม อย่างไรก็ตาม
สำหรับเนื้อหาต่อไปนี้จะทำให้เราๆได้ทราบถึงมาตรการด้านความปลอดภัยขั้นพื้นฐานที่พึงมี
ซึ่งแต่ละมาตรการก็จะมีเทคนิควิธีที่แตกต่างกันไป โดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี้
ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)
การตรวจตราเฝ้าระวัง (Surveillance)
การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
การตรวจสอบ (Auditing)
สิทธิ์การเข้าถึง (Access Rights)
การป้องกันไวรัส (Guarding Against Viruses)
ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
-
การป้องกันการเข้าห้องศูนย์บริการคอมพิวเตอร์
-
การจัดวางสายเคเบิลต่าง ๆ
-
การยึดอุปกรณ์ให้อยู่กับที่
-
เครื่องปรับอากาศภายในศูนย์คอมพิวเตอร์
-
ควรมีระบบป้องกันทางไฟฟ้า
-
การป้องกันภัยธรรมชาติ
ความปลอดภัยด้านการปฏิบัติงาน (Operational Security)
เป็นเรื่องที่เกี่ยวข้องกับการสร้างข้อจำกัดในบุคคลใดบุคคลหนึ่งในการเข้าถึงระบบ
ตัวอย่างเช่น ในองค์กรขนาดใหญ่ที่มีพนักงานจำนวนมาก
จำเป็นต้องมีการกำหนดระดับการใช้งานผู้ใช้แต่ละฝ่าย การระบุวันปฏิบัติงาน
สามารถนำมาใช้ได้ดีเช่นกัน
การตรวจตราเฝ้าระวัง (Surveillance)
ผู้บริหารเครือข่ายจำเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง
เพื่อมิให้ระบบคอมพิวเตอร์ถูกทำลายหรือถูกลักขโมย เช่น
การติดตั้งกล้องโทรทัศน์วงจรปิด, การส่งสัญญาณไปยังโทรศัพท์มือถือหากมีผู้บุกรุก
การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
การใช้รหัสผ่านเป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐาน
ที่นิยมใช้กันมานาน การกำหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ
ที่สามารถนำมาใช้เพื่อควบคุมและสร้างข้อจำกัดเพื่อความปลอดภัยยิ่งขึ้น เช่น
การกำหนดอายุการใช้งานของรหัสผ่าน
การแสดงตัวตนในระดับสูง ที่เรียกว่า
ไบโอเมตริก (Biometric) เช่น
เครื่องอ่านลายนิ้วมือ และเครื่องอ่านเลนส์ม่านตา
การตรวจสอบ (Auditing)
ระบบตรวจสอบส่วนใหญ่มักใช้ซอฟต์แวร์เพื่อบันทึกข้อมูล
และตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่น
ที่เข้ามายังระบบ โดยบันทึกข้อมูลต่าง
ๆ ไว้เป็นหลักฐานในรูปแบบของไฟล์ที่เรียกว่า Log File
สิทธิ์การเข้าถึง (Access Rights)
การกำหนดสิทธิ์การใช้งานอุปกรณ์หรือไฟล์ข้อมูล
ให้กับผู้ใช้บางกลุ่ม เช่น Read, Write,
Modify, Create
การป้องกันไวรัส (Guarding Against Viruses)
ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่จะเข้าไปแก้ไขเปลี่ยนแปลงการทำงานของคอมพิวเตอร์
ทำให้คอมพิวเตอร์ที่ใช้งานอยู่นั้นเกิดปัญหาต่าง ๆ
วิธีการโจมตีระบบ (System Attacks Method)
การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DOS)
การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)
1. การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
เป็นการโจมตีต่อเป้าหมายที่วางไว้อย่างชัดเจน
เช่น ต้องการเจาะระบบเพื่อให้สามารถเข้าสู่ระบบเครือข่ายภายใน เพื่อให้ได้มาซึ่งข้อมูลความลับ
ครั้นเมื่อเจาะระบบได้แล้ว ก็จะคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล หรือทำลายข้อมูล
รวมถึงการติดตั้งโปรแกรมที่ไม่พึงประสงค์เพื่อเข้าไปทำลายข้อมูลภายในให้เสียหายทั้งหมด
2. การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks :
DoS)
เป็นการโจมตีชนิดทั่วไปที่มักถูกกล่าวขานกันบ่อย
ๆ โดย DoS จะเป็นการโจมตีเพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใด
ๆ ตัวอย่างเช่น กรณีที่เซิร์ฟเวอร์ถูกโจมตีด้วย DoS แล้วนั่นหมายความว่าจะอยู่ในสภาวะที่ไม่สามารถบริการทรัพยากรใดๆ
ได้ ครั้นเมื่อไคลเอนต์ได้พยายามติดต่อกับเซิร์ฟเวอร์ก็จะถูกขัดขวาง
และถูกปฏิเสธการให้บริการ
อาจผสมผสานกับการโจมตีประเภทอื่น ๆ
เข้าร่วมด้วย เช่น การส่งเมล์บอมบ์ การแพร่แพ็กเก็ตข่าวสารจำนวนมหาศาลบนเครือข่าย
การแพร่ระบาดของหนอนไวรัสบนเครือข่าย ซึ่งสิ่งเหล่านี้จะส่งผลต่อระบบจราจรบนเครือข่ายที่เต็มไปด้วยขยะ
3. การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)
คำว่า Malware
มาจากคำเต็มว่า Malicious ซึ่งเป็นคำที่ใช้เรียกกลุ่มโปรแกรมจำพวกไวรัสคอมพิวเตอร์,
หนอนไวรัส (Worm), โทรจัน (Trojan), สปายแวร์ (Spyware) และแอดแวร์ (Adware) สามารถแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่าย
โดยมัลแวร์มีจุดประสงค์ร้ายด้ายการแพร่โจมตีแบบหว่านไปทั่ว ไม่เจาะจง
ตัวอย่างเช่น
ผู้ประสงค์ร้ายได้ส่งจดหมายอิเล็กทรอนิกส์ที่แนบมาพร้อมกับไวรัสคอมพิวเตอร์และส่งกระจายไปทั่วเมลบ็อกซ์
ครั้นเมื่อพนักงานในองค์กรหนึ่งได้รับเมลดังกล่าว และมีการเปิดเมลนี้ขึ้นมา
ไวรัสที่มาพร้อมกับเมลนี้ก็สามารถแพร่เข้ามายังเครือข่ายภายในองค์กรได้ทันที
เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล(Basic Encryption and Decryption Techniques)
คริพโตกราฟี (Cryptography) เป็นเทคนิควิธีต่าง ๆ
ที่ใช้สำหรับการเข้ารหัสและการถอดรหัสข้อมูล
สำหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล
เพื่อแปลงเพลนเท็กซ์ไปเป็นไซเฟอร์เท็กซ์ แบ่งเป็น 2 วิธี คือ
เทคนิคการแทนที่ (Substitution Techniques)
เทคนิคการสับเปลี่ยน (Transposition Techniques)
เทคนิคการแทนที่ (Substitution Techniques)
การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก
(Monoalphabetic Substitution-Based Cipher)
เทคนิคการสับเปลี่ยน (Transposition Techniques)
การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรสเฟ็นซ์
(Rail Fence Transposition Cipher)
การเข้ารหัสแบบ Single Key
การเข้ารหัสกุญแจสาธารณะ (Public Key Cryptography)
ลายเซ็นดิจิตอล (Digital Signatures)
ไฟร์วอลล์ (Firewall)
แพ็กเก็ตฟิลเตอร์ (Packet Filter) ปกติหมายถึงเร้าเตอร์ที่กลั่นกรองหมายเลขไอพี
หรือหมายเลขพอร์ตที่ได้รับการอนุญาตเท่านั้น
พร็อกซีเซิร์ฟเวอร์หรือแอพพลิเคชั่นเกตเวย์
(Proxy Server/Application Gateway) คือคอมพิวเตอร์ที่ได้ติดตั้งซอฟต์แวร์พร็อกซีเซิร์ฟเวอร์
โดยทุก ๆ
ทรานแซกชั่นของเครือข่ายภายนอกที่ได้มีการร้องขอเข้ามาจะต้องผ่านพร็อกซีเซิร์ฟเวอร์เสมอ
ระบบเครือข่ายคอมพิวเตอร์ของคุณก็ต้องการการป้องกันในลักษณะเดียวกัน
เทคโนโลยีด้านความปลอดภัยของเครือข่ายช่วยป้องกันเครือข่ายของคุณจากการโจรกรรมและการใช้ข้อมูลลับทางธุรกิจไปในทางที่ผิด
และยังช่วยป้องกันการโจมตีที่เป็นอันตรายจากไวรัสและเวิร์มจากอินเทอร์เน็ตด้วย หากบริษัทของคุณไม่มีระบบความปลอดภัยของระบบเครือข่าย
บริษัทของคุณจะเสี่ยงต่อการบุกรุกที่ไม่ได้รับอนุญาต เวลาสูญเปล่าของเครือข่าย
การชะงักงันของบริการ การไม่ปฏิบัติตามระเบียบข้อบังคับ
และแม้แต่การดำเนินคดีทางกฎหมาย
ระบบความปลอดภัยทำงานอย่างไร
ความปลอดภัยของระบบเครือข่ายไม่ได้ขึ้นอยู่กับวิธีใดวิธีหนึ่ง
แต่เป็นการใช้ชุดของตัวป้องกันที่ทำหน้าที่ป้องกันธุรกิจของคุณด้วยวิธีการที่แตกต่างกัน
แม้เมื่อโซลูชันหนึ่งทำงานล้มเหลว โซลูชันอื่นๆ ยังคงทำงานอยู่
ซึ่งจะช่วยปกป้องบริษัทของคุณและข้อมูลของบริษัทจากการโจมตีเครือข่ายที่มีหลากหลายรูปแบบชั้นของความปลอดภัยบนระบบเครือข่ายของคุณ
หมายถึง ข้อมูลที่มีค่าที่คุณจำเป็นต้องใช้ในการดำเนินธุรกิจ
พร้อมสำหรับการใช้งานและได้รับการปกป้องจากภัยคุกคามต่างๆ โดยเฉพาะอย่างยิ่ง
ความปลอดภัยของระบบเครือข่าย:
- ช่วยป้องกันการโจมตีระบบเครือข่ายจากภายในและภายนอก
ภัยคุกคามสามารถเกิดขึ้นได้ทั้งภายในและภายนอกกำแพงสี่ด้านของธุรกิจของคุณ
ระบบความปลอดภัยที่มีประสิทธิภาพจะตรวจสอบกิจกรรมของระบบ เครือข่ายทั้งหมด
ทำเครื่องหมายพฤติกรรมที่ผิดปกติ และทำการตอบสนองที่เหมาะสม
- ทำให้มั่นใจว่าการสื่อสารทั้งหมดมีความเป็นส่วนตัว
ในทุกที่และทุกเวลา
พนักงานสามารถเข้าถึงระบบเครือข่ายจากบ้านหรือบนท้องถนนได้โดยมั่นใจว่าการสื่อสารของตนยังคงมีความเป็นส่วนตัวและได้รับการปกป้อง
- ควบคุมการเข้าถึงข้อมูลโดยการระบุผู้ใช้และระบบของผู้ใช้อย่างแม่นยำ
ธุรกิจต่างๆ สามารถตั้งกฏของตนเองเพื่อปกป้องการเข้าถึงข้อมูลได้
สามารถทำการปฏิเสธหรืออนุมัติตามข้อมูลการยืนยันตัวตนของผู้ใช้ ฟังก์ชันของงาน
หรือเกณฑ์เฉพาะธุรกิจอื่นๆ
- ช่วยให้คุณมีภาพลักษณ์ที่ไว้วางใจได้มากขึ้น
เนื่องจากเทคโนโลยีด้านความปลอดภัยช่วยป้องกันระบบของคุณจากการโจมตี และช่วยปรับให้เข้ากับภัยคุกคามใหม่ๆ
ดังนั้นพนักงาน ลูกค้า
และคู่ค้าทางธุรกิจจึงมั่นใจได้ว่าข้อมูลของตนยังคงมีความปลอดภัย
ไม่มีความคิดเห็น:
แสดงความคิดเห็น