กฎหมายเกี่ยวกับระบบเครือข่ายอินเทอร์เน็ตและเทคโนโลยีอินเทอร์เน็ต

วันพฤหัสบดีที่ 27 พฤศจิกายน พ.ศ. 2551

ความปลอดภัยของข้อมูลบนระบบเครือข่ายอินเทอร์เน็ต

1. การให้ความรู้เกี่ยวกับการรักษาความปลอดภัยของข้อมูลแก่ผู้ใช้คอมพิวเตอร์
การใช้งานระบบเครือขายผู้ใช้ต้องมีความรู้เกี่ยวกับการรักษาความปลอดภัย พร้อมทั้งการดูแลความปลอดภัยแก่ผู้ใช้งาน รวมทั้งให้ผู้ใช้งานคำนึงถึงความสำคัญของข้อมูลสามารถป้องกันข้อมูลเบื้องต้นได้ วิธีการป้องกันข้อมูลในขั้นต้นที่พนักงานทุกคนควรทราบได้แก่
1 ) การเก็บรหัสผ่านเป็นความลับ ไม่บอกให้ผู้อื่นทราบ หรือจดไว้ในที่เปิดเผย
2 ) ไม่อนุญาตให้ผู้อื่นใช้เครื่องที่ตนใช้ประจำ ตั้งระบบรักษาความปลอดภัยของอุปกรณ์ต่างๆการใช้รหัสผ่านในการทำงาน
3 ) ขยันเปลี่ยนรหัสผ่านของตนเองบ่อยๆเพื่อป้องกันผู้อื่นจดจำรหัสผ่านในขณะที่พิมพ์รหัส
4 ) การสังเกตอาการแปลกๆที่เกิดขึ้นซึ่งอาจเป็นสัญญาณของไวรัส เช่น การทำงานช้าลงของเครื่องคอมพิวเตอร์ การมีข้อความแปลกๆเกิดขึ้น การทำงานไม่เป็นปกติ
5 ) ให้ความรู้เกี่ยวกับการกู้ข้อมูลคืน หากข้อมูลมีความเสียหายเกิดขึ้น
6 ) มีการปรับปรุงโปรแกรมที่ใช้ตรวจสอบความปลอดภัยอย่างสม่ำเสมอ เช่นโปรแกรมตรวจไวรัส โปรแกรมตรวจสอบผู้เข้าใช้ระบบ เป็นต้น
2. การรักษาควาปลอดภัยของผู้ดูแลระบบ
ผู้ดูแลระบบควรมีความรู้เกี่ยวกับการป้องกันเป็นอย่างดีเนื่องจากเป็นบุคคลที่สำคัญในการป้องกันความปลอดภัย ข้อควรระวังเบื้องต้นของผู้ดูแลระบบ ได้แก่
1. ต้องมีความรู้เกี่ยวกับลำดับความสำคัญของผู้ใช้ระบบ เพื่อที่จะกำหนดสิทธิ์ของการเข้าใช้งานได้
2. ไม่สมควนให้มีการอนุญาตผู้ใช้มากเกินไปอาจจะเป็นเหตุของเจาะระบบได้
3. การยกเลิกสิทธิ์ของผู้เข้าใช้ ควรทำการลบล้างสิทธิ์ออกจากโปรแกรมตรวจสอบเพื่อป้องกันมิให้ผู้อื่นขโมยสิทธิ์เข้าใช้ระบบ
3. การกำหนดสิทธิ์ของการเข้าใช้ระบบ
การกำหนดสิทธิ์ของการเข้าใช้งานระบบ เราสามารถกำหนดสิทธิ์ของบุคคลในแต่ละระดับเพื่อเข้าใช้งานระบบ โดยมีการกำหนดสิทธิ์ในการเข้าใช้งานดังนี้
1 ) รหัสผ่าน ( Password ) หมายถึง การกำหนดรหัสผ่านอาจจะอยู่ในรูปตัวเลขหรือตัวอักษร หรือสัญลักษณ์ ที่ต้องพิมพ์เพื่อให้ระบบตรวจสอบว่าเหมือนกับค่าที่เคยตั้งไว้หรือไม่ว่า
- ควรมีจำนวนหลักของข้อความไม่ต่ำกว่า 8 ตัว หากโปรแกรมหรือระบบนั้นสามารถรองรับได้
- ควรมีทั้งตัวอักษรและตัวเลข
- ไม่ควรเป็นคำ หรือข้อความใดข้อความหนึ่งหรือชื่อคน สัตว์เลี้ยง หรือสิ่งของที่ใกล้ตัว ควรเป็นข้อความที่ไม่มีความหมาย
- ไม่ควรใช้ฟังก์ชันช่วยจำ User name และ Password ของเว็บไซต์หรือโปรแกรมใดๆเพราะอาจเป็นสาเหตุให้ถูกขโมยได้ง่าย
2 ) วัตถุในการตรวจสอบ ( Possessed Objects ) คือ สิ่งของที่ผู้ใช้สามารถพกพาติดตัวไปเพื่อใช้ในการตรวจสอบ เช่น บัตรผ่าน อาจใช้ร่วมกับรหัสผ่านได้
3 ) การตรวจสอบทางชีวภาพ ( Biometric Device ) คือ การตรวจสอบลักษณะทางชีวภาพว่าตรงกับลักษณะทางชีวภาพที่บันทึกไว้หรือไม่ เช่นม่านตา เป็นต้น
4. การตรวจสอบการเข้าใช้ด้วยระบบฮาร์แวร์
โดยป้องกันการเข้ามาในระบบผ่านช่องหรือ Port ต่างๆ ได้แก่ Fire Wall ซึ่งก็คือ เครื่องมือที่ใช้ในการตรวจสอบหรือปิดกั้นกันการเชื่อมต่อของข้อมูลจากภายนอกเครือข่ายกับภายในเครือข่าย ซึ่งจะอนุญาตให้เฉพาะผู้ที่มีสิทธิ์ในการเข้าถึงข้อมูลเท่านั้น ซึ่งในการรักษาความปลอดภัยสูง Firewall มี 3 ชนิดคือ
1 ) Screening Routers คือ อุปกรณ์ที่ใช้ตรวจสอบข้อมูลนั้นถูกส่งมาจากที่ใด และได้รับอนุญาตอย่างถูกต้องหรือไม่ การตรวจสอบนั้นสามารถทำได้โดยการดู Address ที่มีมากับข้อมูล
2 ) Proxy Gateway คือ ตรวจสอบข้อมูลทั้ง Address และตัวข้อมูล ( Data ) ซึ่งให้ความปลอดภัยสูงกว่า Screening Routers โดยจะอนุญาตให้ข้อมูลหรือชุดคำสั่งที่ได้รับจากระบบเครือข่ายสามารถทำงานได้ตามที่ได้รับอนุญาตเท่านั้น
3 ) Guard คือ Proxy Firewall ซึ่งมีความสามารถในการักษาความปลอดภัยสูง ทำหน้าที่วิเคราะห์ Protocol ที่ผ่านเข้ามาหรือออกจากเครือข่าย แล้วสั่งงานตามที่ Protocol ตัวนั้นต้องการ

5. การใช้โปรแกรมป้องกันไวรัส
โปรแกรมป้องกันไวรัสเป็นตัวค้นหาและกำจัดไวรัสออกจากหน่วยความจำและอุปกรณ์เก็บข้อมูล การทำงานของโปรแกรมป้องกันไวรัสคือ
1 ) การค้นหาสัญญาณของไวรัสเพื่อเปรียบเทียบกับข้อมูลที่จัดเก็บไว้ ซึ่งผู้ใช้จึงจำเป็นที่จะต้องปรับปรุงโปรแกรมให้ทันสมัยอยู่เสมอ เพราะมีไวรัสใหม่เกิดขึ้นทุกวัน โปรแกรมป้องกันไวรัสประเภทนี้จะค้นหาไวรัสประเภท Polymorphic virus ได้ยาก เพราะไวรัสประเภทนี้สามารถเปลี่ยนรูปแบบของตนเองไปตามโปรแกรมหรือแฟ้มข้อมูล
2 ) การตรวจจับการเปลี่ยนแปลงของแฟ้มข้อมูล โปรแกรมจะทำหน้าที่ตรวจสอบข้อมูลของแฟ้ม เช่น ขนาดของแฟ้มข้อมูล วันที่แฟ้มข้อมูลถูกสร้างหรือแก้ไข จากนั้นจะใช้ข้อมูลนี้ในการตรวจสอบการเปลี่ยนแปลงของแฟ้มข้อมูลในการเปิดใช้ครั้งต่อไป หากมีการเปลี่ยนแปลงแจหมายถึงสัญญาณไวรัส แต่จะมีไวรัสบางชนิดที่เรียกว่า Stealth virus สามารถที่จะรายงานขนาดและวันเวลาเดิมของไฟล์เพื่อหลบเลี่ยงการถูกตรวจในจับได้
3 ) การแยกแฟ้มข้อมูลที่ต้องสงสัยไว้ต่างหาก โปรแกรมค้นหาไวรัสบางประเภทสามารถแยกแฟ้มข้อมูลที่สงสัยว่าติดไวรัสไวต่างหากเพื่อป้องกันการแพร่ของไวรัสได้ เมื่อผู้ใช้ทำการตรวจสอบหรือกำจัดไวรัสออกไปแล้วจะสามารถใช้แฟ้มข้อมูลเหล่านั้นได้อีกครั้ง
4 ) การสร้าง Rescue Disk หรือแผ่นดิสก์ที่สะอาดปลอดภัย ในการทำงานควรมีการสร้างแผ่นดิสก์ที่ปลอดภัยจากไวรัสประเภท Boot Sector virus และสามารถค้นหา ซ่อมแซม แฟ้มข้อมูลที่เสียหายจากไวรัสได้
6. การตรวจสอบความถูกต้องของระบบเครือข่าย
เป็นการตรวจสอบความถูกต้องของระบบเครือข่ายคอมพิวเตอร์ด้วยระบบต่างๆเช่น
1 Kerboros เป็นระบบที่ใช้ในการตรวจสอบความถูกต้องในการเชื่อมต่อกันของระบบเครือข่าย โดยการตรวจสอบความถูกต้องระหว่าง Processor ที่ทำการติดต่อสื่อสารระหว่างหันโดยมีระบบบัตรผ่าน ซึ่งมีอายุเป็นกำหนดเวลาที่แน่นอน การส่งข้อมูลจะส่งในรูปแบบของการเข้ารหัส
2. DCE เป็นระบบที่ใช้การพัฒนามาจาก Kerboros จึงง่ายต่อการบริหารและจัดการระบบมากกว่า มีการใช้ระบบบัตรผ่านและการเข้ารหัสข้อมูลเช่นเดียวกัน

0 ความคิดเห็น:

แสดงความคิดเห็น

สมัครสมาชิก ส่งความคิดเห็น [Atom]

<< หน้าแรก