บทที่10
การจัดการความปลอดภัยระบบเครือข่าย
บทที่10
การจัดการความปลอดภัยระบบเครือข่าย
10.1 การรักษาความปลอดภัย
การรักษาความปลอดภัยของระบบเครือข่ายคอมพิวเตอร์สามารถแบ่งได้เป็นหลายระดับโดยมากแล้วผู้ที่ทำหน้าที่รักษา
ความปลอดภัย
คือ ผู้จัดการระบบ (Network Administrator)ความปลอดภัยทางกายภาพ
จะเน้นไปทางการถูกขโมยอุปกรณ์
ต่าง
ๆ เราอาจป้องกันได้โดยการเก็บอุปกรณ์ต่าง ๆ ให้มิดชิด
อาจมีการใช้คีย์การ์ดในการผ่านเข้าออกห้องที่เก็บอุปกรณ์
ระบบต่างๆ
เอาไว้ความปลอดภัยทางด้านเครือข่าย
จะต้องป้องกันผู้ที่เข้ามาในระบบโดยไม่ได้อนุญาต การให้รหัสต่าง ๆ
จะต้องมีการตรวจสอบว่าผู้ที่ได้รับรหัสไปนั้นคือผู้ที่มีสิทธิในการเข้าสู่ระบบจริง
ๆ ตัวอย่างเช่น การขอรหัสผ่านทาง
โทรศัพท์ความปลอดภัยทางด้านโปรแกรม จะต้องมีการป้อนชื่อผู้ใช้และรหัสผ่านทุกครั้งเมื่อต้องการติดต่อกับระบบ
และผู้ดูแลระบบอาจจะใช้รหัสผ่านนี้ในการจัดลำดับความสำคัญของผู้ใช้ว่า
ผู้ใช้คนใดสามารถเข้าถึงระบบได้ในระดับใด
10.2
ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ต่อผู้ใช้เครือข่าย
ความเสี่ยงที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์นั้นจะมีดังนี้
•
ถูกผู้บุกรุก (Hacker หรือ Attacker)
วิธีที่ผู้บุกรุกใช้เพื่อเข้ายึดเครื่องคอมพิวเตอร์เป้าหมายนั้นก็มีหลายวิธี
เช่น
›
การใช้โปรแกรมโทรจัน (Trojan Horse)
›
การส่งอีเมล์พร้อมไวรัส
›
โปรแกรมสนทนาหรือแชต (Chat)
•
อุบัติเหตุและความเสี่ยงจากตัวผู้ใช้
นอกจากความเสี่ยงการผู้บุกรุกที่เข้ามาสร้างความเสียหายแล้ว
ความเสี่ยงที่อาจเกิดขึ้นกับคอมพิวเตอร์ไม่จำเป็นต้องเกี่ยวข้อง
กับการเชื่อมต่อเครือข่ายคอมพิวเตอร์เสมอ
เช่น
›
ฮาร์ดดิสก์ขัดข้อง : ทำให้คอมพิวเตอร์ไม่สามารถเรียกใช้ข้อมูลภายในเครื่องได้
นอกจากนี้ ความขัดข้องที่เกิดขึ้น
อาจทำให้ข้อมูลเกิดความเสียหาย
ผู้ใช้จึงควรสำรองข้อมูลที่จำเป็นไว้อีกที่หนึ่ง
›
กระแสไฟฟ้าขัดข้อง: กระแสไฟฟ้าที่ไม่สม่ำเสมอ
ไม่ว่าจะเป็นไฟตก ไฟเกน ไฟกระชาก ล้วนสร้างความเสียหายให้
กับอุปกรณ์ภายในเครื่องคอมพิวเตอร์ได้ทั้งสิ้น
›
ถูกโจรกรรม : การโจรกรรมสร้างความเสียหายต่อทรัพย์สินทั้งที่เป็นอุปกรณ์และที่เป็นข้อมูล
ข้อมูลที่ติดไปกับ
เครื่องนั้นอาจถูกนำไปเผยแพร่หรือเปิดเผย
10.3 การใช้งานไฟร์วอลล์ (Firewall)
ไฟร์วอลล์เป็นอุปกรณ์
หรือโปรแกรมเพื่อใช้ป้องกันเครือข่ายจากการบุกรุกโดยผู้ใช้ภายนอกเครือข่ายที่ไม่มีสิทธิ์
ในการเข้าใช้งาน
ไม่ว่าจะเป็นผู้ใช้จากเครือข่ายแลนอื่น ๆ
หรือผู้ใช้จากอินเทอร์เน็ตและโปรแกรมนี้จะปล่อยให้ผู้ใช้ภายนอก
เข้าสู่ระบบได้ก็ต่อเมื่อผู้ใช้ผู้นั้นได้รับอนุญาตแล้ว ลักษณะการทำงานของไฟร์วอลล์จะเป็นเหมือนยามที่คอยตรวจดูข้อมูล
ที่ผ่านเข้าออกเครือข่าย
โดยจะอนุญาตให้เฉพาะข้อมูลที่องค์กรที่กำหนดไว้เท่านั้น
ข้อมูลนอกเหนือจากนั้นจะไม่สามารถเข้า
หรือออกจากเครือข่ายได้
ไฟร์วอลล์จะมีหลายประเภท โดยจะขึ้นกับวัตถุประสงค์ในการใช้งาน
ไฟร์วอลล์ที่ใช้กันในเครือข่ายจะมีด้วยกันดังนี้
•
แพ็กเก็ตฟิลเตอร์
•
พร๊อกซี่เซิร์ฟเวอร์
•
ไฟร์วอลล์แบบผสม
10.3.1 แพ็กเก็ตฟิลเตอร์ (Packet Filter)
การทำงานของไฟร์วอลล์แบบแพ็กเก็ตฟิลเตอร์
ผู้ดูแลระบบจะต้องเป็นผู้พิจารณาว่าแพ็กเก็ตใดที่จะผ่านได้ โดยจะต้องตรวจ
สอบข้อมูลแต่ละแพ็กเก็ต เช่น
•
หมายเลไอพี (IP address)
ของต้นทางและปลายทาง
•
โปรโตคอล
•
พร์อตต้นทางและปลายทาง
ไฟร์วอลล์ประเภทนี้มีข้อดีตรงที่ไม่ขึ้นกับแอพพลิเคชัน
มีความเร็วสูง และก็มีข้อเสียตรงที่จะไม่เหมาะกับบางโปรโตคอล เช่น
FTP หรือ ICQ
10.3.2 พร๊อกซี่เซิร์ฟเวอร์ (Proxy server)
พร๊อกซี่เซิร์ฟเวอร์
จะเป็นที่รู้จักกันอีกชื่อว่า แอพพลิเคชัน เกตเวย์
การใช้งาน พร๊อกซี่เซิร์ฟเวอร์นั้น
ผู้ดูแลระบบจะต้องการความเข้าใจการทำงานของโปรแกรมแต่ละตัว เพื่อจะสามารถควบคุม
จัดการกับการสื่อสารของโปรแกรมนั้น ๆ
ได้เป็นอย่างดี พร๊อกซี่เซิร์ฟเวอร์จะมีหมายเลขไอพีปรากฎบนอินเทอร์เน็ต ทำให้ผู้
บุกรุกไม่สามารถเข้าถึงเครื่องคอมพิวเตอร์ภายในเครือข่ายได้ด้วยการปลอมแพ็กเก็ต
ทำให้สามารถตรวจสอบได้ว่าข้อมูลใดที่มี
ส่วนเป็นอันตราย นอกจากนี้
พร๊อกซี่เซิร์ฟเวอร์ยังสามารถบันทึกการใช้งานของผู้ใช้ที่เข้าถึง
พร๊อกซี่เซิร์ฟเวอร์ได้อีกด้วย
10.3.3ไฟร์วอลล์แบบผสม
ไฟร์วอลล์ทั้งสองแบบสามารถนำมาใช้ผสมผสานร่วมกันได้
เพื่อให้เหมาะสมกับการใช้งานเครือข่าย เช่น เครือข่ายที่เฉพาะ
เครื่องลูกข่ายเท่านั้นที่จะเชื่อมต่ออินเทอร์เน็ต
การใช้แพ็กเก็ตฟิลเตอร์ผสมกับพร๊อกซี่เซิร์ฟเวอร์ก็เพียงพอสำหรับการรักษา
ความปลอดภัยของเครือข่าย
เพราะผู้บุกรุกต้องเจาะผ่านการป้องงกันถึงสองชั้น
10.4
การจัดการกับปัญหาที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์
นอกจากความเสี่ยงที่อาจเกิดขึ้นกับเครื่องคอมพิวเตอร์แล้ว
การใช้งานระบบปฏิบัติการนั้น อาจเกิดปัญหาขึ้น
เมื่องานไปได้สักระยะ
ซึ่งอาการที่แสดงนั้นก็จะมีความแตกต่างกันออกไป
วิธีจัดการกับปัญหาที่เกิดขึ้น
มีวิธีการดังนี้
10.4.1 ขอคำแนะนำจากผู้ให้บริการ
ในกรณีที่ใช้งานคอมพิวเตอร์ภายในองค์กร
แต่ละองค์กรควรจะมีผู้ดูแลระบบสารสนเทศและคอมพิวเตอร์
ของทั้งองค์กรอยู่
การขอคำปรึกษาจากผู้ดูแลจะได้คำแนะนำที่เหมาะสม เพราะแต่ละองค์กรจะมีมาตรการ
และนโยบายที่แตกต่างกันออกไป
10.4.2 ติดตั้งโปรแกรมป้องกันไวรัส
การติดตั้งโปรแกรมป้องกันไวรัสกับเครื่องคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตเพียงอย่างเดียวไม่สามารถ
ช่วยป้องกันเครื่องคอมพิวเตอร์ให้ปลอดภัยจากอันตรายจากไวรัสที่มีอย่าเป็นจำนวนมากได้แต่ยังต้องทำการอัปเดต
ข้อมูลไวรัส
อย่างสม่ำเสมอเพื่อให้โปรแกรมรู้จักไวรัสใหม่ ๆบนอินเทอร์เน็ต
10.4.3
ไม่ใช้งานโปรแกรมที่ไม่ทราบที่มา
โปรแกรมที่ไม่มีที่มาชัดเจนว่าใครเป็นผู้พัฒนา
หรือถูกพัฒนาจากบริษัทใดนั้น อาจเป็นโปรแกรมที่แฝง
การทำงานของโทรจันไว้ก็ได้
10.4.4
ไม่เปิดไฟล์ที่ไม่รู้จักที่แนบมากับอีเมล์
ทุกครั้งก่อนเปิดไฟล์จึงควรตรวจสอบไฟล์ที่ดาวน์โหลดจากอีเมล์ด้วยโปรแกรมป้องกันไวรัสซึ่งโปรแกรม
ป้องกันไวรัสต้องมีการอัปเดตอยู่สม่ำเสมอ
10.4.5
ติดตั้งแพทช์ให้กับระบบปฏิบัติการและโปรแกรมที่ต้องใช้งาน
โปรแกรมและระบบปฏิบัติการจากผู้ผลิตต่าง
ๆจะมีไฟล์อัปเดตที่ผู้ใช้สามารถติดตั้ง เพื่ออุดช่องโหว่ที่เกิดขึ้น
บางโปรแกรมมีความสามารถในการตรวจสอบหาแพทช์ใหม่
ๆ ด้วยตนเอง ด้วยตัวเอง บางโปรแกรมผู้ใช้ต้อง
ตรวจสอบแพทช์ที่ออกใหม่จากทางเว็บไซต์ด้วยตนเอง
10.4.6
ปิดเครื่องคอมพิวเตอร์หรือหยุดการเชื่อมต่อเครือข่ายทันทีหลังใช้งาน
การหยุดการเชื่อมต่อเครือข่ายหลังใช้งาน
จะช่วยป้องกันคอมพิวเตอร์ของเราจากฟผู้บุกรุกได้ การปิดเครื่อง
หลังใช้งานเป็นการป้องกันการบุกรุกอย่างสมบูรณ์
เพราะการเชื่อมต่อจะถูกหยุดไปด้วย
10.4.7 สำรองข้อมูลที่สำคัญ
การสำรองข้องมูล
ควรทำเก็บไว้แยกต่างหาก เช่น เก็บลงแผ่น CD หรือ DVD โดยเก็บไว้ต่างหากจาก
เครื่องคอมพิวเตอร์
เพื่อป้องกันปัญหาที่อาจเกิดขึ้นจากความบกพร่องของเครื่องคอมพิวเตอร์
ไม่มีความคิดเห็น:
แสดงความคิดเห็น