A. ความเสี่ยงหมายถึงอะไร
ความปลอดภัยของข้อมูลจะพิจารณาจาก 3 ส่วนที่เกี่ยวข้องดังนี้
ความลับ - ข้อมูลควรจะถูกเรียกใช้ได้เฉพาะจากผู้ที่มีสิทธิ์ในการเข้าถึงเท่านั้น
ความสมบูรณ์ - ข้อมูลควรจะถูกแก้ไขได้เฉพาะจากผู้ได้รับสิทธิ์เท่านั้น จะต้องไม่ถูกเปลี่ยนแปลงโดยผู้อื่น ไม่ว่าจะโดยเจตนาหรืออุบัติเหตุก็ตาม
ความพร้อมใช้ - ข้อมูลควรจะพร้อมให้ผู้ต้องการใช้ได้ทันที ในขณะที่ต้องการจะใช้
คำนิยามเหล่านี้นำไปประยุกต์ใช้กับการใช้งานเครือข่ายคอมพิวเตอร์ที่บ้านได้เช่นเดียวกับการใช้งานเครือข่ายขององค์กร ผู้ใช้ทั่วไปคงไม่ต้องการให้ผู้อื่นอ่านเอกสารสำคัญของตน ในทำนองเดียวกัน ผู้ใช้ก็คงต้องการที่จะให้งานทั้งหมดที่ตนเองเก็บไว้ในเครื่องคอมพิวเตอร์เป็นความลับ ไม่ว่าจะเป็นข้อมูลส่วนที่เกี่ยวกับการลงทุนหรือข้อความใน e-mail ที่ส่งไปยังเพื่อนและครอบครัวก็ตาม ผู้ใช้ควรจะสามารถมั่นใจได้ว่าข้อมูลที่ตนเองเก็บไว้ในเครื่องคอมพิวเตอร์ของตนจะยังคงไม่เปลี่ยนแปลงและพร้อมให้เรียกใช้งานได้ตลอดเวลา
บางครั้ง ความเสี่ยงด้านความปลอดภัยคอมพิวเตอร์ที่เพิ่มขึ้นเป็นผลมาจากการที่ผู้บุกรุกต้องการนำเอาเครื่องคอมพิวเตอร์ไปใช้งานเพื่อจุดประสงค์ร้าย แต่ก็มีความเสี่ยงอื่นๆ ที่เกิดขึ้นแม้ว่าผู้ใช้จะไม่ได้เชื่อมต่อเครื่องคอมพิวเตอร์ของตนเองกับอินเทอร์เน็ตก็ตาม (เช่น ความผิดพลาดของฮาร์ดดิสก์ การถูกลักขโมย กระแสไฟฟ้าที่ใช้งานไม่เพียงพอ) ข่าวร้ายก็คือ ผู้ใช้ไม่สามารถเตรียมการเพื่อรับมือกับความเสี่ยงเหล่านี้ได้ทั้งหมด ส่วนข่าวดีก็คือ มีขั้นตอนง่ายๆ ที่ผู้ใช้สามารถนำไปใช้เพื่อลดโอกาสที่จะเกิดเหตุการณ์เหล่านี้ได้ นอกจากนั้น บางขั้นตอนยังช่วยป้องกันความเสี่ยงที่อาจจะขึ้นทั้งโดยเจตนาหรือไม่เจตนาก็ตามที่ผู้ใช้อาจจะประสบได้อีกด้วย
ก่อนที่จะนำเสนอถึงวิธีการในการป้องกันเครื่องคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ที่ใช้งานที่บ้าน จะขอนำเสนอถึงรายละเอียดของความเสี่ยงเหล่านี้พอสังเขป
B. การนำเครื่องคอมพิวเตอร์ไปใช้งานเพื่อจุดประสงค์ร้าย
วิธีการที่ผู้บุกรุกนิยมนำไปใช้เพื่อให้ได้รับสิทธิ์ในการควบคุมเครื่องคอมพิวเตอร์ที่ใช้งานที่บ้าน ได้ถูกนำมาอธิบายไว้ตามหัวข้อด้านล่าง รายละเอียดเพิ่มเติมสามารถศึกษาได้ตามรายการในส่วนของ แหล่งอ้างอิง ด้านล่าง
โปรแกรม Trojan
Back door และโปรแกรมควบคุมระบบจากระยะไกล (remote administration)
Denial of Service
การถูกใช้เป็นตัวกลางเพื่อการโจมตีระบบอื่นๆ
การไม่ป้องกันการแชร์ (share) ทรัพยากรบน Windows
Mobile code (เช่น Java, JavaScript และ ActiveX)
Cross-site scripting
E-mail spoofing
E-mail ที่ส่งมาพร้อมกับไวรัส
ออปชัน "hide file extensions"
โปรแกรมสนทนา (chat)
การดักจับ Packet
1. โปรแกรม Trojan
โปรแกรม Trojan เป็นวิธีการที่ผู้บุกรุกโดยทั่วไปใช้ในการหลอกลวงผู้ใช้เพื่อลักลอบติดตั้งโปรแกรมจำพวก back door (บางครั้งเรียกวิธีการดังกล่าวนี้ว่า "social engineering" ซึ่งหมายถึงเทคนิคการเข้าถึงข้อมูลในระบบด้วยการหลอกลวงหรือล่อหลอกให้ผู้อื่นหลงเชื่อ) ด้วยวิธีการนี้ทำให้ผู้บุกรุกเข้าถึงเครื่องคอมพิวเตอร์ของผู้ใช้ทั่วไปโดยที่ผู้ใช้ไม่รู้ตัว หลังจากนั้นผู้บุกรุกสามารถแก้ไขค่าใดๆ ในระบบ หรือนำเอาไวรัสคอมพิวเตอร์เข้ามาติดไว้ในเครื่องได้โดยง่าย รายละเอียดเพิ่มเติมเกี่ยวกับ trojan สามารถศึกษาได้จาก
http://www/cert.org/advisories/CA-99-02-Trijan-Horses.html
2. Back door และโปรแกรมควบคุมระบบจากระยะไกล (remote administration)
สำหรับเครื่องคอมพิวเตอร์ของผู้ใช้ที่ใช้ระบบปฏิบัติการวินโดวส์ เครื่องมือที่ผู้บุกรุกนิยมใช้เพื่อให้ตนเองได้รับสิทธิ์ในการเข้าถึงเครื่องคอมพิวเตอร์ดังกล่าวจากระยะไกลมี 3 อย่างคือ BackOrifice, Netbus และ SubSeven หลังจากที่ Back door หรือโปรแกรมควบคุมระบบจากระยะไกลเหล่านี้ถูกติดตั้งไว้ในเครื่องคอมพิวเตอร์แล้ว จะทำให้ผู้อื่นที่อยู่ภายนอกเข้าถึงและสามารถควบคุมเครื่องคอมพิวเตอร์เครื่องนั้นได้ จึงขอให้ผู้ใช้ทำการศึกษาเพิ่มเติมจากเอกสารของ CERT เรื่องช่องโหว่เกี่ยวกับ BackOrifice ซึ่งภายในเอกสารฉบับนี้จะอธิบายถึงวิธีการทำงานและกาตรวจหา รวมถึงการป้องกันเครื่องคอมพิวเตอร์จาก BackOrifice ที่นี่
http://www.cert.org/vul_notes/VN-98.07.backorifice.html
3. Denial of Service
Denial of Service (DoS) เป็นการโจมตีอีกรูปแบบหนึ่ง ซึ่งจะส่งผลให้เครื่องคอมพิวเตอร์ของผู้ใช้หยุดการทำงานโดยไม่ทราบสาเหตุหรือทำให้การทำงานของเครื่องเพิ่มมากขึ้นจนกระทั่งผู้ใช้ไม่สามารถใช้งานได้ ในหลายกรณี การนำ patch ล่าสุดมาติดตั้งลงในเครื่องจะช่วยป้องกันการโจมตีแบบนี้ได้ รายละเอียดเพิ่มเติมเกี่ยวกับ Denial of Service ได้ถูกอธิบายในเอกสารต่อไปนี้
http://www.cert.org/advisories/CA-2000-01.html
ข้อควรจำสำคัญอีกข้อหนึ่งคือ บางครั้งแทนที่เครื่องของผู้ใช้จะตกเป็นเป้าหมายของการโจมตีแบบ Denial of Service กลับถูกนำไปใช้เป็นส่วนหนึ่งในการสร้างการโจมตี Denial of Service ไปยังระบบอื่นแทนก็ได้
4. การถูกใช้เป็นตัวกลางเพื่อการโจมตีระบบอื่นๆ
ในหลายๆ ครั้ง ที่ผู้บุกรุกนำเครื่องคอมพิวเตอร์ที่ตนเองได้รับสิทธิ์ในการเข้าใช้งานไปใช้เป็นตัวกลางในการโจมตีระบบอื่น ตัวอย่างเช่น วิธีการโจมตีแบบ Distributed Denial of Service (DDoS) นั่นคือ ผู้บุกรุกจะติดตั้ง "agent" (ส่วนใหญ่มักเป็นโปรแกรมประเภท trojan) ให้ทำงานในเครื่องที่ตนเองได้รับสิทธิ์เข้าใช้งานดังกล่าว เพื่อให้เครื่องคอมพิวเตอร์เครื่องนั้นพร้อมที่จะรับคำสั่งต่อไป หลังจากที่ผู้บุกรุกสร้างเครื่องที่จะทำหน้าที่เป็น agent ได้ตามจำนวนที่ต้องการแล้ว จะมีเครื่องคอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็น "handler" ทำการสั่งให้เครื่องที่เป็น agent ทั้งหมดทำการโจมตีแบบ Denial of Service ไปยังระบบอื่น ดังนั้น เป้าหมายสุดท้ายของการโจมตีจึงไม่ใช่เครื่องคอมพิวเตอร์ของผู้ใช้โดยตรง แต่เป็นเครื่องคอมพิวเตอร์เครื่องอื่น โดยเครื่องคอมพิวเตอร์ของผู้ใช้เป็นเพียงเครื่องช่วยขยายขอบเขตในการโจมตี
5. การไม่ป้องกันการแชร์ (share) ทรัพยากรบนวินโดวส์
การแชร์ทรัพยากรของเครือข่ายที่ใช้งานระบบปฏิบัติการวินโดวส์ซึ่งไม่รับการป้องกันที่เพียงพอสามารถเกิดเป็นช่องโหว่ให้ผู้บุกรุกใช้เป็นช่องทางในการติดตั้งเครื่องมือเพื่อใช้ในการโจมตีทางอินเทอร์เน็ตลงในเครื่องคอมพิวเตอร์เหล่านั้นได้มากมาย เนื่องจากความปลอดภัยของเครื่องคอมพิวเตอร์แต่ละที่ในเครือข่ายอินเทอร์เน็ตมีความสัมพันธ์กัน เครื่องคอมพิวเตอร์เครื่องใดๆ ก็ตามที่ถูกบุกรุกไม่เพียงแต่จะสร้างปัญหาให้กับผู้เป็นเจ้าของเครื่องเท่านั้น แต่ยังจะส่งผลกระทบต่อเครื่องคอมพิวเตอร์อื่นๆ บนอินเทอร์เน็ตด้วย ความเสี่ยงด้านความปลอดภัยบนโลกอินเทอร์เน็ตที่เพิ่มขึ้นในปัจจุบันนี้มีผลมาจากเครื่องคอมพิวเตอร์จำนวนมากที่เชื่อมต่อกับเครือข่ายอินเทอร์เน็ดโดยขาดการป้องกันการแชร์ทรัพยากรของเครือข่ายที่เพียงพอ รวมกับเครื่องมือในการโจมตีซึ่งมีอยู่แพร่หลาย ดังเช่นตัวอย่างที่ได้แสดงไว้ในนี้
http://www.cert.org/incident_notes/IN-2000-01.html
นอกจากนั้น ยังมีภัยจากโค้ดโปรแกรมที่มีจุดประสงค์ในการโจมตีหรือทำลายระบบ เช่น ไวรัส หรือ worm เมื่อเครื่องคอมพิวเตอร์ขาดการป้องกันการแชร์ทรัพยากรบนเครือข่าย โปรแกรมเหล่านี้จะสามารถแพร่กระจายเข้าไปในเครื่องได้โดยง่าย ตัวอย่างเช่น กรณีของ worm ชื่อ 911 ซึ่งได้อธิบายไว้ที่นี่
http://www.cert.org/incident_notes/IN-2000-03.html
ด้วยสาเหตุของการขาดการป้องกันการแชร์ทรัพยากรบนเครือข่ายนี้เองนี้เอง ส่งผลให้เครื่องมือบุกรุกชนิดอื่นๆ สามารถเข้าไปใช้งานหรือทำลายระบบได้อย่างง่ายดายและรวดเร็ว
6. Mobile code (เช่น Java, JavaScript และ ActiveX)
มีการรายงานปัญหาที่เกิดขึ้นจากการใช้ "mobile code" (เช่น Java, JavaScript และ ActiveX) ซึ่งโค้ดประเภทนี้ถือเป็นภาษาที่ใช้ในการเขียนโปรแกรมแบบหนึ่ง (บางครั้งอาจเรียกว่าสคริปต์) มีคุณสมบัติพิเศษคือ เป็นภาษาอนุญาตให้ผู้พัฒนาเว็บเขียนโปรแกรมขึ้นมา แล้วนำโปรแกรมที่ได้ไปทำงานบนบราวเซอร์ของผู้ใช้แต่ละคน (ต่างจากโปรแกรมที่เขียนด้วยภาษาอื่นๆ ซึ่งโปรแกรมจะทำงานที่เครื่องให้บริการ) ถึงแม้ว่าโค้ดที่เขียนขึ้นแบบนี้จะมีประโยชน์ต่อการใช้งาน แต่ก็เป็นวิธีการที่ผู้บุกรุกสามารถนำไปใช้เพื่อเก็บข้อมูลจากเครื่องคอมพิวเตอร์ของผู้ใช้ (เช่น ผู้ใช้เข้าเว็บไซต์ใดบ้าง) หรือเพื่อให้เกิดการเรียกโปรแกรมที่ใช้ในการบุกรุกระบบอื่นๆ ให้ทำงานที่เครื่องคอมพิวเตอร์ของผู้ใช้ ผู้ใช้สามารถแก้ไขได้โดยการยกเลิกการใช้งาน Java, JavaScript และ ActiveX ที่เว็บบราวเซอร์ในเครื่องคอมพิวเตอร์ของตน ซึ่งทาง CERT ขอแนะนำให้ผู้ใช้ทุกคนนำไปปฏิบัติทุกครั้งที่เข้าไปที่เว็บไซต์ที่ไม่คุ้นเคย หรือไม่น่าเชื่อถือ
นอกจากการเปิดเว็บแล้ว อีกทางหนึ่งที่ทำให้เกิดความเสี่ยงคือการโค้ดประเภทนี้ร่วมกับโปรแกรมรับส่ง e-mail ซึ่งโปรแกรมรับส่ง e-mail หลายโปรแกรมใช้โค้ดในลักษณะเดียวกับการที่บราวเซอร์ใช้ในการแสดงผล ทำให้ผลกระทบที่ได้รับจากการใช้งาน e-mail ก็มีลักษณะเช่นเดียวกับการใช้งานเว็บ
รายละเอียดเพิ่มเติมเกี่ยวกับโค้ดที่มีจุดประสงค์ในการทำความเสียหายให้แก่ระบบอยู่ที่ http://www.cert.org/tech_tips/malicious_code_FAQ.html
รายละเอียดเพิ่มเติมเกี่ยวกับความปลอดภัยในการใช้งาน ActiveX อยู่ที่ http://www.cert.org/archive/pdf/activeX_report.pdf
7. Cross-site scripting
ผู้พัฒนาเว็บโดยมีจุดประสงค์ร้ายบางคนอาจจะเขียนสคริปต์การทำงานบางอย่างรวมไว้ในโค้ดโปรแกรมของตน แล้วส่งไปยังเว็บไซต์ เช่น ค่า URL (Uniform Resource Locator), ส่วนใดส่วนหนึ่งของฟอร์ม หรือการสืบค้นฐานข้อมูล หลังจากนั้น เมื่อเว็บไซต์ดังกล่าวตอบรับการขอใช้งานจากผู้ใช้ สคริปต์ส่วนดังกล่าวนี้จะถูกส่งมายังบราวเซอร์ที่เครื่องคอมพิวเตอร์ของผู้ใช้ด้วย
ช่องทางที่ผู้ใช้ทำให้เว็บบราวเซอร์ของตนเองได้รับสคริปต์จำพวกนี้ได้แก่
เรียกดูลิงก์ (link) ตามที่ปรากฏในเว็บเพจ, e-mail หรือข้อความที่ปรากฏใน newsgroup โดยไม่ทราบว่าปลายทางของลิงก์ดังกล่าวคือที่ใด
ใช้งานฟอร์มที่ทำงานแบบ interactive ของเว็บไซต์ที่ไม่น่าเชื่อถือ
เรียกดูที่ห้องสนทนาหรืออื่นๆ ที่อนุญาตให้ผู้ใช้แต่ละคนใส่ข้อมูลที่เป็นทั้งข้อความธรรมดาและข้อความแบบ HTML ลงไปได้ และมีการอัพเดตตัวเองอยู่ตลอดเวลา
รายละเอียดเพิ่มเติมเกี่ยวกับความเสี่ยงนี้ได้แสดงไว้ในหัวข้อ malicious code ที่ CA-2000-02 Malicious HTML Tags Embedded in Client Web Requests
8. E-mail spoofing
E-mail "spoofing" คือ e-mail ที่ถูกส่งเข้ามาในระบบโดยที่ชื่อต้นทางของ e-mail ที่ปรากฏกับต้นทางของ e-mail ที่ใช้ส่งจริงไม่ตรงกัน จุดมุ่งหมายของ e-mail spoofing คือการลวงให้ผู้ได้รับเข้าใจผิด เพื่อให้เกิดความเสียหายแก่ระบบ หรือข้อมูลสำคัญ (เช่น รหัสผ่าน)
การส่ง e-mail โดยการ spoof นี้มีตั้งแต่ระดับที่ส่งเพื่อล้อเล่นไม่ได้มีเจตนาร้ายแรงใดๆ จนถึงระดับที่เป็น social engineering ตัวอย่างเช่น
e-mail จากผู้ดูแลระบบที่ส่งไปยังผู้ใช้ เพื่อสั่งให้ผู้ใช้เปลี่ยนรหัสผ่านของตนเองไปเป็นรหัสผ่านที่ผู้ส่งต้องการ พร้อมทั้งข่มขู่ผู้ใช้ว่า ถ้าไม่เปลี่ยนแปลงจะถูกระงับการใช้งาน
e-mail ที่ปลอมว่าส่งจากผู้มีอำนาจร้องขอให้ผู้ใช้ส่งสำเนาไฟล์รหัสผ่านหรือข้อมูลสำคัญอื่นๆ กลับมา
ผู้ใช้จึงควรระลึกไว้เสมอว่า เมื่อใดก็ตามที่ผู้ให้บริการ (เช่น บริการอินเทอร์เน็ต) ร้องขอให้ผู้ใช้เปลี่ยนแปลงรหัสผ่าน ผู้ให้บริการจะต้องไม่กำหนดว่ารหัสผ่านใหม่ของผู้ใช้ควรจะเป็นอะไร นอกจากนั้น ผู้ให้บริการที่ถูกกฎหมายจะไม่ขอให้ผู้ใช้ส่งข้อมูลรหัสผ่านไปให้ผู้บริการผ่านทาง e-mail ถ้าผู้ใช้คนใดสงสัยว่าตนเองได้รับ e-mail จากผู้ส่งที่มีเจตนาร้าย และ e-mail ดังกล่าวที่มีการ spoof ชื่อผู้ส่ง ขอให้ติดต่อไปยังผู้ให้บริการของท่านโดยทันที
9. E-mail ที่ส่งมาพร้อมกับไวรัส
ไวรัสและโค้ดโปรแกรมที่มีจุดประสงค์ในการทำลายระบบอื่นๆ มักจะแพร่กระจายผ่านการแนบไปกับ e-mail ดังนั้น ก่อนที่ผู้ใช้จะเปิดไฟล์แนบใดๆ ที่ส่งมากับ e-mail ผู้ใช้ควรจะแน่ใจก่อนว่าไฟล์นั้นมาจากที่ใด ซึ่งการทราบถึงแหล่งที่มาของไฟล์นั้น ไม่ได้หมายถึงการที่ผู้ใช้ทราบว่าใครเป็นผู้ส่ง e-mail มาให้ตนเองเท่านั้น ยกตัวอย่างกรณีของไวรัส Melissa (อ่านรายละเอียดได้จากส่วน แหล่งอ้างอิง) แพร่กระจายได้อย่างรวดเร็ว เนื่องจากถูกส่งจาก e-mail address ที่ผู้รับคุ้นเคย นอกจากนั้นโค้ดโปรแกรมที่มีจุดประสงค์ร้ายหลายอันอาจจะแพร่กระจายผ่านโปรแกรมที่ให้ความบันเทิงหรือโปรแกรมล่อลวงอื่นๆ
ผู้ใช้จึงไม่ควรเรียกใช้งานโปรแกรมใดๆ ถ้าหากไม่แน่ใจว่าถูกพัฒนาขึ้นโดยนักพัฒนาโปรแกรมหรือบริษัทที่เชื่อถือหรือไม่ และยังไม่ควรส่งโปรแกรมที่ตนเองไม่รู้ที่มาไปให้เพื่อนหรือเพื่อนร่วมงานโดยเด็ดขาด แม้ว่าโปรแกรมดังกล่าวจะเป็นโปรแกรมที่ให้ความสนุกสนานก็ตาม เพราะโปรแกรมลักษณะดังกล่าวมักจะมีโปรแกรม trojan แฝงมาด้วยเสมอ
10. ออปชัน "hide file extensions"
ในระบบปฏิบัติการวินโดวส์จะมีออปชันอย่างหนึ่งคือ "Hide file extensions for known file types" เป็นออปชันที่สั่งให้ระบบซ่อนนามสกุล 3 ตัวหลังสุด (extension) ของไฟล์ที่ระบบรู้จักไว้เพื่อให้สะดวกต่อการเรียกดูไฟล์บนหน้าจอ ซึ่งโดยปกติแล้วระบบจะตั้งค่าให้ออปชันนี้ทำงาน แต่ผู้ใช้สามารถยกเลิกการใช้งานออปชันนี้ได้เพื่อให้มีการแสดงนามสกุลของไฟล์ทั้งหมดบนหน้าจอ e-mail ที่ส่งมาพร้อมกับไวรัสหลายฉบับใช้ช่องโหว่ข้อนี้ในการโจมตี ตัวอย่างเช่น worm ชื่อ VBS/LoveLetter ที่ใช้การซ่อนนามสกุล 3 ตัวหลังสุดของไฟล์ที่ส่งมากับ e-mail ทำให้ไฟล์ที่ชื่อ "LOVE-LETTER-FOR-YOU.TXT.vbs" ปรากฏเพียง "LOVE-LETTER-FOR-YOU.TXT" ส่งผลให้ผู้ใช้เปิดดูไฟล์ดังกล่าวโดยไม่รู้ตัว โปรแกรมที่มีจุดประสงค์ในการบุกรุกระบบอีกหลายๆ โปรแกรมก็ใช้วิธีการทำนองเดียวกันนี้ด้วย เช่น
Downloader (MySis.avi.exe หรือ QuickFlick.mpg.exe)
VBS/Timofonica (TIMOFONICA.TXT.vbs)
VBS/CoolNote (COOL_NOTEPAD_DEMO.TXT.vbs)
VBS/OnTheFly (AnnaKournikova.jpg.vbs)
ไฟล์ดังกล่าวจะถูกแนบไปกับ e-mail ที่ไวรัสเหล่านี้ส่งออกไป ผู้ใช้จะพบว่าไฟล์ที่ได้รับอยู่ในรูปแบบของไฟล์ข้อความ (.txt) ไฟล์รูปภาพ (.mpg) ไฟล์วีดีโอ (.avi) หรือไฟล์ชนิดอื่นๆ ที่ผู้ใช้เห็นว่าไม่น่าจะทำอันตรายต่อระบบ แต่ในความเป็นจริง ไฟล์เหล่านั้นมีส่วนการทำงานหรือเป็นโปรแกรมที่สามารถทำลายระบบได้ (เช่น เป็นไฟล์ .vbs หรือ .exe) รายละเอียดเพิ่มเติมที่เกี่ยวข้องและไวรัสที่ทำงานโดยวิธีนี้ สามารถอ่านได้จากเอกสาร Computer Virus Resource
http://www.cert.org/other_sources/viruses.html
11. โปรแกรมสนทนา (chat)
โปรแกรมสนทนาทางอินเทอร์เน็ต เช่นโปรแกรมที่ใช้ส่งข้อความผ่านเครือข่ายและโปรแกรม Internet Relay Chat (IRC) เป็นแอพลิเคชันที่ทำหน้าที่ในการรับและส่งข้อมูลระหว่างเครื่องคอมพิวเตอร์สองเครื่องผ่นเครือข่ายอินเทอร์เน็ต โปรแกรมสนทนาที่ติดตั้งไว้ในเครื่องของผู้ใช้นั้นมีการจัดกลุ่มสำหรับผู้ใช้แต่ละคน เพื่อเป็นตัวกลางในการแลกเปลี่ยนข่าวสาร ข้อมูล บทสนทนา ชื่อเว็บไซต์ และในหลายๆ ครั้งยังรวมไปถึงการแลกเปลี่ยนไฟล์ชนิดต่างๆ ด้วย
ด้วยเหตุที่โปรแกรมสนทนาจำนวนมากอนุญาตให้ผู้ใช้แลกเปลี่ยนโปรแกรมที่จะนำไปใช้งาน ทำให้เกิดความเสี่ยงในลักษณะเดียวกับการส่ง e-mail แต่การใช้งานโปแกรมสนทนานี้ยังมีข้อจำกัดที่ความสามารถของโปรแกรมสนทนาในเครื่องในการสั่งให้ไฟล์ที่ได้รับมาทำงาน ดังนั้น ผู้ใช้จึงควรให้ความระมัดระวังในการแลกเปลี่ยนไฟล์กับกลุ่มคนที่ไม่รู้จัก
12. การดักจับ Packet
การดักจับ packet เป็นการทำงานโดยอาศัยโปรแกรมดักจับข้อมูลในการเก็บข้อมูลที่ถูกส่งไปมาในเครือข่าย ข้อมูลเหล่านี้อาจรวมไปถึงชื่อผู้ใช้ รหัสผ่าน และข้อมูลทางธุรกิจอื่นๆ ที่ถูกส่งในรูปที่ไม่มีการเข้ารหัส บางครั้งอาจทำให้ผู้ที่ทำการดักจับ packet ได้รับข้อมูลรหัสผ่านจากการกระทำนี้มากมาย ซึ่งผู้บุกรุกสามารถนำเอาค่ารหัสผ่านที่ได้นี้ไปใช้ในการบุกรุกระบบ ข้อสำคัญอีกอย่างหนึ่งก็คือ ผู้ที่จะติดตั้งโปรแกรมดักจับ packet ไม่จำเป็นต้องได้รับสิทธิ์เป็นผู้ดูแลระบบแต่อย่างใด
เมื่อเปรียบเทียบระหว่างการใช้งานผ่านสายชนิด DSL และการใช้งานแบบ dial-up ที่ใช้โดยทั่วไป ผู้ที่ใช้งานเคเบิลโมเด็มเป็นผู้ที่ได้รับความเสี่ยงสูงสุดต่อการถูกดักจับ packet เนื่องมาจากผู้ใช้งานเคเบิลโมเด็มที่อยู่ใกล้เคียงกันจะถูกเชื่อมต่อเข้าสู่เครือข่ายเสมือนหนึ่งอยู่ในวงเครือข่าย LAN เดียวกัน หากผู้ใช้คนใดคนหนึ่งของเครือข่ายเคเบิลโมเด็มติดตั้งโปรแกรมดักจับ packet ลงที่เครื่องคอมพิวเตอร์ของตนก็จะสามารถดักจับข้อมูลทั้งหมดที่ส่งเข้าออกจากเคเบิลโมเด็มอื่นๆ ที่อยู่ใกล้เคียงได้ทันที
C. อุบัติเหตุ และความเสี่ยงอื่นๆ
ความเสี่ยงอื่นๆ ที่ไม่เกี่ยวข้องกับการเชื่อมต่อเครื่องคอมพิวเตอร์แต่ละเครื่องเข้าสู่เครือข่ายอินเทอร์เน็ต คือความเสี่ยงที่เกิดขึ้นไม่ว่าผู้ใช้จะเชื่อมต่อเครื่องคอมพิวเตอร์ของตนเข้าสู่เครือข่ายหรือไม่ก็ตาม ส่วนใหญ่แล้วความเสี่ยงประเภทนี้มักเป็นสิ่งที่ผู้ใช้งานคอมพิวเตอร์ทุกคนทราบดีอยู่แล้ว จึงไม่ขออธิบายโดยละเอียด อย่างไรก็ตาม มีข้อควรจำข้อหนึ่งคือ ข้อปฏิบัติง่ายๆ ที่ช่วยลดความเสี่ยงประเภทนี้อาจจะช่วยลดจุดอ่อนอื่นๆ ที่เป็นความเสี่ยงของการเชื่อมต่อใช้งานเครือข่ายตามที่ได้อธิบายไว้ในหัวข้อได้
1. ดิสก์ขัดข้อง
ความสามารถที่จะเรียกใช้ข้อมูลที่เก็บไว้ ตรงกับ 1 ใน 3 คุณสมบัติที่ใช้ในการพิจารณาเรื่องความปลอดภัยของข้อมูลในข้อความพร้อมใช้ (ข้อมูลควรจะพร้อมให้ผู้ต้องการใช้ได้ทันที ในขณะที่ต้องการจะใช้) ถึงแม้ว่าจะมีความเป็นไปได้ที่ผู้ใช้จะไม่สามารถเรียกข้อมูลทั้งหมดที่เก็บไว้กลับมาใช้งาน เช่น การที่สื่อเก็บข้อมูลได้รับความเสียหายทางกายภาพ ถูกทำลายหรือสูญหาย ข้อมูลที่เก็บไว้ในฮาร์ดดิสก์จึงได้รับผลความเสี่ยงจากอุปกรณ์ที่ใช้เก็บข้อมูลด้วย ความขัดข้องของฮาร์ดดิสก์เป็นสาเหตุทั่วไปที่ทำให้ข้อมูลในเครื่องคอมพิวเตอร์ของผู้ใช้แต่ละคนสูญหาย แนวทางแก้ไขที่ดีที่สุดคือการใช้ระบบสำรองข้อมูล
2. กระแสไฟฟ้าขัดข้องหรือไม่สม่ำเสมอ
ปัญหาจากกระแสไฟฟ้าที่เครื่องคอมพิวเตอร์ใช้งาน (เช่น ไฟกระชาก ไฟตก เป็นต้น) เป็นสาเหตุให้เครื่องคอมพิวเตอร์เสียหาย ทั้งยังทำให้ฮาร์ดดสก์ขัดข้องหรือเป็นอันตรายต่อชิ้นส่วนอิเล็กทรอนิกส์อื่นๆ ภายในเครื่องคอมพิวเตอร์ แนวทางในการลดความเสี่ยงข้อนี้คือการนำเอาเครื่องป้องกันไฟกระชากหรือเครื่องจ่ายกระแสไฟฟ้าสำรอง (UPS) มาใช้งาน
3. การถูกโจรกรรม
การถูกโจรกรรมเครื่องคอมพิวเตอร์ ถือเป็นวิธีการที่ทำให้สูญเสียความปลอดภัยของข้อมูล ทั้งในข้อความลับและความพร้อมใช้ ทั้งยังทำให้ผู้ใช้เกิดความไม่แน่ใจว่าความสมบูรณ์ของข้อมูลดังกล่าวจะยังคงเดิมหรือไม่ (ในกรณีที่ผู้ใช้สามารถกู้คืนข้อมูลมาได้) การมีระบบสำรองข้อมูล (ที่เก็บข้อมูลสำรองไว้ในสถานที่อื่น) เป็นวิธีการที่ทำให้ผู้ใช้กู้คืนข้อมูลทั้งหมดกลับมาได้ แต่การมีระบบสำรองข้อมูลเพียงอย่างเดียวไม่ช่วยรักษาความลับของข้อมูล ผู้ใช้จำเป็นจะต้องนำเครื่องมือที่ช่วยในการเข้ารหัสมาใช้เข้ารหัสข้อมูลซึ่งเก็บไว้ในฮาร์ดดิสก์ของเครื่องคอมพิวเตอร์ CERT/CC แนะนำให้ผู้ใช้งานเครื่องคอมพิวเตอร์ที่มีข้อมูลสำคัญหรือมีความเสี่ยงที่จะถูกโจรกรรม (เช่น เครื่องคอมพิวเตอร์พกพาแบบต่างๆ) นำเครื่องมือเหล่านี้มาติดตั้งไว้ใช้งานในเครื่อง
No comments:
Post a Comment