บทที่ 1 ความรู้เบื้องต้นเกี่ยวกับความปลอดภัยของขอมูล (Network Security)

1. การรักษาความปลอดภัยทางกายภาพ
ระบบคอมพิวเตอร์ยุคแรกๆ นำวิธีการรักษาความปลอดภัยทางกายภาพ (Physical Security) มาใช้ งานได้อย่างได้ผลด้วยการติดตั้งเครื่องมือเมนเฟรมคอมพิวเตอร์และเครื่องเทอร์มินอลทั้งหมดไว้ในห้องที่มี รั้วรอบขอบชิด เมื่อไม้ต้องการให้ใช้งานก็ผิดห้องและใส่กุญแจอย่างแน่นหนา เฉพาะผู้ที่มีลูกกุญแจเท่านั้น จึงสามารถเข้าห้องนี้ได้ ต่อมาเมื่อมีการเชื่อมต่อเทอร์มินอลจากสถานที่อื่นให้สามารถใช้งานเครื่องเมนเฟรมได้ทำให้การรักษาความปลอดภัยยุ่งยากขั้น และการที่ข้อมูลถูกส่งผ่านสายสื่อสารไปที่ห่างไกลทำให้มีการเสี่ยงจากการถูกขโมยสัญญาณ (Tapping) เพิ่มเติม ในปัจจุบัน การใช้เครื่องมือพีซี โน็ตบุ๊กและอุปกรณ์มือถือที่เชื่อมต่อเข้ากับระบบเครือข่ายทำให้การรักษาความปลอดภัยยิ่งทวีความสำคัญมากกว่าแต่ก่อนมาก
2. การรักษาความปลอดภัยทางกายภาพ (ต่อ)
– แนวทางการป้องกันความปลอดภัยทางกายภาพของระบบ
– แนวทางการป้องกันความปลอดภัยทางกายภาพภายในเครื่องคอมพิวเตอร์
– มาตรฐานการควบคุมการการเข้ามาใช้ระบบเครือข่ายทางกายภาพ
– อุปกรณ์รักษาความปลอดภัยระบบเครือข่ายและ
3. ซอฟต์แวร์รักษาความปลอดภัย
หลังจากติดตั้งการรักษาความปลอดภัยทางกายภาพไปแล้ว ขั้นต่อไปคือการติดตั้งซอฟต์แวร์รักษา ความปลอดภัย (Software Security) เพื่อการรักษาป้องกันข้อมูล หัวข้อนี้กล่าวถึงวิธีการที่นำมาใช้ทั่วไปคือ การใช้ชื่อผู้ใช้ รหัสผ่าน และการเข้ารหัสข้อมูล รวมทั้งการคุกคามจากไวรัสคอมพิวเตอร์และวอร์ม
– ชื่อผู้ใช้และรหัสผ่าน
การรักษาความปลอดภัยซอฟต์แวร์แบบที่นิยมใช้กันมากที่สุดคือการกำหนดชื่อผู้ใช้สำหรับระบบคอมพิวเตอร์ (User name) และกำหนดรหัสผ่าน (password) ให้แก่ผู้ใช้ทุกคน ผู้ใช้ทุกคนควรรักษาชื่อผู้ใช้ โดยเฉพาะอย่างยิ่งรหัสไว้เป็นความรักษาอย่างที่สุด โดยปกติรหัสผ่านมีความยาวไม่น้อยกว่า 8 ตัวอักษรและเลือกใช้ตัวอักษรและสัญลักษณ์ที่ยากแก่การเดา การนำชื่อคู่สมรส ลูก สัตว์เลี้ยงมาใช้ ถือว่าเป็นรหัสผ่านที่ไม่ดีเพราะสามารถเดาได้ง่ายโดยคนใกล้ชิด ในระบบนี้ที่มีความลับมาก ควรเปลี่ยนรหัสผ่านอยู่เสมอ
– โปรแกรมไฟร์วอลล์
ซอฟต์แวร์ที่มีขีดความสามารถในการต่อต้านไวรัสอีกชนิดหนึ่งเรียกว่า ไฟร์วอลล์ (Firewall) ซึ่งจะตรวจสอบข้อมูลทุกชนิดจากภายนอกที่จะเข้ามาสู่ระบบเครือข่ายขององค์กรและจะปล่อยให้ข้อมูลนั้นเข้าสู่ เครือข่ายองค์กรได้ก็ต่อเมื่อเป็นข้อมูลที่ได้รับการอนุญาตไว้ล่วงหน้ามิฉะนั้นก็จะไม่ยอมให้หลุดรอดเข้ามาได้เลย ในอดีต ไฟร์วอลล์ได้รับการออกแบบมาให้ทำงานกับระบบเครือข่ายองค์กรเท่านั้น แต่ปัจจุบันผู้ใช้ตามบ้านหรือผู้ใช้ทั่วไปมีการเชื่อมต่อกับระบบอินเตอร์เน็ตอย่างสม่ำเสมอก็สามารถนำไฟร์วอลล์ไปใช้งานได้เช่นกัน
4. รูปแบบการโจมตีทางเครือข่าย
นอกเหนือไปจากการหาช่องโหว่หรือข้อบกพร่องของซอฟต์แวร์ที่ให้บริการในเซิร์ฟเวอร์และเจาะเข้าสู่ระบบโดยได้สิทะผู้ใช้ระดับสูงสุดแล้ว แครกเกอร์มักใช้วิธีโจมตีเพื่อสร้างปัญหากับระบบในรูปแบบต่าง ๆ ที่จัดออกได้เป็นกลุ่มดังนี้ 4.1 ทำลายระบบ (destructive method) วิธีนี้คือการใช้ซอฟต์แวร์เข้ามาก่อกวนหรือสร้างภาระงานหนักให้ระบบ เช่น ใช้โปรแกรมสร้างภาระให้เราเตอร์หรือเมล์เซิร์ฟเวอร์หยุดการทำงานจนกระทั่งผู้ใช้ไม่สามารถเข้าใช้บริการได้ วิธีนี้ถึงแม้ไม่ได้บุกรุกเข้ามาเพื่อให้ได้สิทธิ์การใช้ระบบ แต่ก็สร้างปัญหาให้ระบบไม่สามารถดำเนินการต่อไปได้
4.2 การโจมตีแบบรูทฟอร์ซ (brute-force attack)
ผู้บุกรุกจะใช้โปรแกรมเชื่อมต่อด้วยเทลเน็ตไปยังเซิร์ฟเวอร์ปลายทาง โปรแกรมจะคาดเดาชื่อบัญชีจากชื่อมาตรฐานทั่วไปที่มีอยู่และสร้างรหัสผ่านขึ้นมาเพื่อเข้าใช้บัญชีนั้นโดยอัตโนมัติ
4.3 การโจมตีแบบพาสซีพ (passive attack) แครกเกอร์อาจไม่จำเป็นต้องใช้วิธีเจาะเข้าไปยังเครื่องปลายทางโดยตรง หากแต่ติดตั้งโปรแกรมตรวจจับแพ็กเกต (packet sniffing) ไว้ในที่ใดที่หนึ่ง
4.4 กล่องเครื่องมือแครกเกอร์ แครกเกอร์มักจะมีเครื่องมือที่ใช้ในการโจมตีระบบเครือข่ายเสมอโดยจะมีเทคนิคการเจาะเข้าสู่ระบบยูนิกซ์มีตั้งแต่วิธีพื้น ๆ ที่ไม่ได้ใช้เทคนิคหรือเครื่องใด เรื่อยไปจนกระทั่งเทคนิคที่ซับซ้อน แต่เป็นที่น่าสังเกตว่าพวกแครกเกอร์เพียงแต่ใช้วิธีพื้นฐานง่าย ๆ ก็สามารถเจาะเข้าสู่ระบบได้
4.5 เดาสุ่มทุกทาง การเดาสุ่มคือ การที่แครกเกอร์ได้ลองเอาหรัสกผ่านระบบตัวใดตัวหนึ่งขึ้นมาเพื่อเข้าไปในระบบได้ ด้านสำคัญในการเข้าสู่ยูนิกซ์คือรหัสผ่านซึ่งเก็บอยู่ในแฟ้ม /etc/passwd รหัสผ่านในแฟ้มนี้จะผ่านการเข้ารหัสลับทำให้ไม่ทราบถึงรหัสต้นฉบับได้ แต่แฟ้ม /etc/passwd ไม่ได้เป็นแฟ้มลับ ในทางตรงข้ามกลับเปิดโอกาสให้ผู้ใช้ทุกคนเปิดอ่านได้ แครกเกอร์ซึ่งได้แฟ้มรหัสผ่านจะนำแฟ้มไปผ่านโปรแกรมวิเคราะห์หารหัส โดยตัวโปรแกรมจะสร้างรหัสต้นฉบับขึ้นมาจากดิคชันนารีที่มีอยู่ในระบบ
4.6 สนิฟเฟอร์ สนิฟเฟอร์เป็นชื่อเครื่องหมายทางการค้าของระบบตรวจจับแพ็กเกตเพื่อนำมาวิเคราะห์และตรวจหาปัญหาในเครือข่าย ตัวระบบจะประกอบด้วยคอมพิวเตอร์ที่มีการ์ดเครือข่ายสมรรถนะสูงและซอฟต์แวร์ตรวจวิเคราะห์แพ็กเกต แต่ในปัจจุบันมีซอฟต์แวร์จำนวนมากที่มีขีดความสามารถระดับเดียวกับสนิฟเฟอร์ และทำงานได้โดยไม่ต้องพึ่งฮาร์ดแวร์เฉพาะ อีกทั้งมีแพร่หลายในแทบทุกระบบปฎิบัติการ ชื่อสนิฟเฟอร์ในปัจจุบันจึงนิยมใช้เป็นชื่อเรียกของโปรแกรมใด ๆ ที่สามารถตรวจจับและวิเคราะห์แพ็กเกตไปโดยปริยาย
4.7 จารชนอินเทอร์เน็ต ผู้ใช้อินเทอร์เน็ตแรกเริ่มนั้นจำกัดอยู่เพียงกลุ่มนักวิชาการ ตราบกระทั่งเครือข่ายขยายออกไปทั่วโลกเปิดโอกาสให้บุคคลทุกระดับทุกอาชีพมีสิทธิ์เป็นสมาชิกคนหนึ่งในสังคมอินเทอร์เน็ตได้ ความปลอดภัยของข้อมูลเริ่มเป็นสิ่งที่ต้องระมัดระวังมากยิ่งขึ้น ในระยะเวลาที่ผ่านมามีการลักลอบเข้าไปใช้เครื่องในศูนย์คอมพิวเตอร์ใหญ่ ๆ หลายต่อหลายครั้ง ถึงแม้ว่าบางครั้งจะจับได้แต่ก็ต้องอาศัยความพยายามและเทคนิคในการสะกดรอยด้วยความยากลำบากกว่าจะทราบได้ว่าจารชนเหล่านี้แฝงกายอยู่ที่มุมใดในโลก
4.8 ซอฟต์แวร์ตรวจช่วงโหว่ระบบ ในอินเทอร์เน็ตมีซอฟต์แวร์เป็นจำนวนมากที่ใช้ในการตรวจวิเคราะห์หารูโหว่ของระบบรักษาความปลอดภัยซอฟต์แวร์เหล่านี้เผยแพร่โดยไม่คิดมูลค่าและเป็นเสมือนดาบสองคมที่ทั้งแฮกเกอร์และแครกเกอร์นำไปใช้ด้วยจุดประสงค์ที่ต่างกัน ซอฟต์แวร์ในกลุ่มนี้ซึ่งเป็นที่รู้จักแพร่หลายได้แก่ Internet Security Scanner,SATAN COPS และ Tiger เป็นต้น
5. อันตรายจากไวรัสหนอน
หนอน Linux/Slapper.worm ใช้จุดโหว่ด้านความปลอดภัยเรื่อง buffer overflow ใน OpenSSL เพื่อใช้งาน shell บนระบบปลายทาง เจ้าหนอนมุ่งโจมตีจุดโหว่นี้ของ Apache web server บนระบบปฏิบัติการ Linux หลากหลายเวอร์ชันไม่ว่าจะเป็น SuSe, Mandrake, RedHat, Slackware หรือ Debian นอกจากนี้มันยังสร้างการโจมตีแบบ Distributed Denial of Service(DDoS) ได้อีกด้วย ตามข้อมูลของ Symantec DeepSight Threat Management System พบว่ามีคอมพิวเตอร์มากกว่า 3,500 เครื่องที่ร่วมทำการโจมตีแบบ DDoS นี้ ซึ่งในจำนวนนี้มีคอมพิวเตอร์ในประเทศโปรตุเกสและโรมาเนียซึ่งเป็นแหล่งแรกที่พบการระบาดของหนอน Slapper รวมอยู่ด้วย
6. ม้าโทรจัน Trojan Horses
กลยุทธม้าโทรจัน เป็นกลยุทธที่ใช้ได้แม้กระทั่งในอินเทอร์เน็ต ม้าโทรจันเป็นนิยายกรีก คือมีสงครามระหว่างเมืองสองเมือง เมืองโทรจันกับเมืองทรอย สู้รบกันยืดเยื้อยาวนาน สุดท้ายเมืองโทรจันจึงวางแผน สร้างม้าไม้ขึ้นมาตัวหนึ่ง ให้ทหารเข้าไปอยู่ในม้า แล้วเอาม้าไปวางหน้าประตูเมืองทรอย ทหารเมืองทรอยก็สงสัยว่าม้าอะไร จึงลากม้าเข้าเมือง แล้วทหารที่อยู่ในม้าก็แอบออกมาเปิดประตูเมือง ทำให้ทหารเมืองโทรจันบุกเข้าไปยึดเมืองทรอยได้
( อ้างอิงจาก Dict. Eng-Thai ส.เศรษฐบุตร อภิศิลป์ ตรุงกานนท์ — )
7. อุบัติเหตุ และความเสี่ยงอื่นๆ
– ดิสก์ขัดข้อง
– กระแสไฟฟ้าขัดข้องหรือไม่สม่ำเสมอ
– การถูกโจรกรรม
– ความล้มเหลวของระบบรักษาความปลอดภัยที่เกิดขึ้นจากคน

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / Change )

Twitter picture

You are commenting using your Twitter account. Log Out / Change )

Facebook photo

You are commenting using your Facebook account. Log Out / Change )

Google+ photo

You are commenting using your Google+ account. Log Out / Change )

Connecting to %s

%d bloggers like this: