ภัยร้ายจากอินเทอร์เน็ต
บทบาทของระบบรักษาความปลอดภัยบนเครื่องคอมพิวเตอร์คือ ป้องกันผู้ไม่ประสงค์ดี และ บุคคลภายนอก เข้ามาทำอันตรายกับเครื่องคอมพิวเตอร์ การรักษาความปลอดภัยจะต้องป้องกันจากบุคคลจำพวกนี้ให้ได้โดยวิธีการที่ บุคคลเหล่านี้ใช้มีด้วยกันหลายวิธี สามารถแบ่งเป็นประเภทได้ 2 ประเภท คือ การบุกรุกทางกายภาพ (เข้าถึงระบบโดยตรง)เช่นการเข้ามาคัดลอกข้อมูลใส่แผ่นดิสก์กลับไปการขโมยฮาร์ดดิสก์ออกไปการสร้างความเสียหายโดยตรงกับฮาร์ดแวร์ต่าง ๆหรือการติดตั้งฮาร์ดแวร์ที่ดักจับ Passwordของผู้อื่นแล้วส่งไปให้ผู้บุกรุกเป็นต้น ประเภทที่สองคือการบุกรุกเครือข่ายคอมพิวเตอร์เช่นการปล่อยไวรัสคอมพิวเตอร์เข้ามาทำลายระบบหรือขโมยข้อมูลการเจาะเข้ามาทางรอยโหว่ของระบบปฏิบัติการโดยตรงเพื่อขโมย Password หรือข้อมูล เป็นต้น
ระบบรักษาความปลอดภัยที่ใช้ป้องกันการบุกรุกทางกายภาพที่นิยมใช้ คือ ระบบ Access Control ส่วนระบบที่ป้องกันการบุกรุกทางเครือข่าย คือ Firewall นอกจากนี้ยังใช้วิธีการ Backup ข้อมูลที่สำคัญเก็บเอาไว้ เพื่อใช้ในกรณีที่ข้อมูลเกิดความเสียหายจากสาเหตุใดๆ ก็ตาม
ผู้ที่สามารถเข้ามาระบบรักษาความปลอดภัยเข้ามาได้มีอยู่ 2 ประเภท คือ Hacker และ Cracker โดยมีวิธีในการเข้าใช้ระบบหลายวิธี โดยทั่วไปจะเข้าสู่ระบบโดยใช้การ Log in แบบผู้ใช้โดยทั่วๆ ไป ข้อแตกต่างระหว่าง Hacker และ Cracker ก็คือ จุดประสงค์ของการเจาะข้อมูลในเครื่องคอมพิวเตอร์ผู้อื่น ดังนี้
Hackerคือผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัสหรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้โดยมีวัตถุประสงค์เพื่อทดสอบขีดความสามารถของระบบเท่านั้นหรืออาจจะทำในหน้าที่การงานเช่นผู้ที่มีหน้าที่เกี่ยวข้องกับระบบรักษาความปลอดภัยของเครือข่ายหรือองค์กรเพื่อทำการทดสอบประสิทธิภาพของระบบว่ามีจุดบกพร่องใดเพื่อแก้ไขต่อไป
Crackerคือผู้เชี่ยวชาญที่มีความรู้สามารถถอดรหัสหรือเจาะรหัสของระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์คนอื่นได้โดยมีวัตถุประสงค์เพื่อบุกรุกระบบหรือเข้าสู่เครื่องคอมพิวเตอร์คนอื่นเพื่อขโมยข้อมูลหรือทำลายข้อมูลคนอื่นโดยผิดกฎหมายโดยภัยคุกคามที่เกิดขึ้นกับระบบรักษาความปลอดภัยของคอมพิวเตอร์สามารถแบ่งออกได้ 5 รูปแบบ ดังนี้
1.ภัยคุกคามแก่ระบบ
เป็นภัยคุกคามจากผู้ประสงค์ที่เข้ามาทำการปรับเปลี่ยนแก้ไขหรือลบไฟล์ข้อมูลสำคัญภายในระบบคอมพิวเตอร์แล้วส่งผลให้เกิดความเสียหายต่อระบบคอมพิวเตอร์ทำให้ไม่สามารถใช้งานได้ตัวอย่างเช่น Cracker
แอบเจาะเข้าไปในระบบเพื่อลบไฟล์ระบบปฏิบัติการ เป็นต้น
2ภัยคุกคามความเป็นส่วนตัว
เป็นภัยคุกคามที่Crackerเข้ามาทำการเจาะข้อมูลส่วนบุคคลหรือติดตามร่องรอยพฤติกรรมของผู้ใช้งาน แล้วส่งผลให้เกิดความเสียหายขึ้น ตัวอย่างเช่น การใช้โปรแกรมสปาย (Spyware)ติดตั้งบนเครื่องคอมพิวเตอร์ ของบุคคลอื่น และส่งรายงานพฤติกรรมของผู้ใช้ผ่านทางระบบเครือข่ายหรือทางอีเมล์ เป็นต้น
3.ภัยคุกคามต่อทั้งผู้ใช้และระบบ
เป็นภัยคุกคามที่ส่งผลเสียให้แก่ผู้ใช้งานและเครื่องคอมพิวเตอร์เป็นอย่ามาก
ตัวอย่างเช่น ใช้ Java Script หรือ Java Applet ทำการล็อคเครื่องคอมพิวเตอร์ไม่ให้ทำงาน หรือบังคับให้ผู้ใช้งาน ปิดโปรแกรมบราวเซอร์ขณะใช้งานอยู่ เป็นต้น
4.ภัยคุกคามที่ไม่มีเป้าหมาย
เป็นภัยคุคามที่ไม่มีเป้าหมายที่แน่นอนเพียงแต่ต้องการสร้างจุดสนใจโดยปราศจากความเสียหายที่จะเกิดขึ้น ตัวอย่างเช่นส่งข้อความหรืออีเมล์มารบกวนผู้ใช้งานในระบบหลาย ๆ คน
5.ภัยคุกคามที่สร้างความรำคาญ
เป็นภัยคุกคามที่สร้างความรำคาญโดยปราศจากความเสียหายที่จะเกิดขึ้น ตัวอย่างเช่น แอบเปลี่ยนคุณลักษณะ (Property) รายละเอียดสีของเครื่องคอมพิวเตอร์ จากเดิมที่เคยกำหนดไว้โดยไม่ได้รับอนุญาตเป็นจากความสำคัญ ของข้อมูลและ ภัยคุกคามต่างๆเหล่านี้ทำให้สามารถแบ่งลักษณะการรักษาความปลอดภัยบนคอมพิวเตอร์ตาม ลักษณะการใช้งานได้ 3 ลักษณะ คือการรักษาความปลอดภัยในองค์กร การรักษาความปลอดภัยบนเครือข่าย อินเตอร์เน็ต และการรักษาความปลอดภัยของข้อมูลส่วนบุคคลต้น
1.การรักษาความปลอดภัยในองค์กร
ระบบรักษาความปลอดภัยที่ใช้ป้องกันในองค์กรมีหลายลักษณะ เช่น
ระบบ Access Control
คือระบบควบคุมการเข้าใช้งานเป็นวิธีการที่คิดค้นขึ้นมาเพื่อป้องกันการโจรกรรมข้อมูลจากบุคคลที่ไม่มีสิทธิ ในการเข้าใช้ข้อมูลหรือระบบ(Unauthorized)โดยผู้ที่สามารถเข้าใช้ระบบโดยผ่านระบบ(AccessControl) นี้ได้จะต้องได้รับการอนุญาตหรือได้รับสิทธิในการเข้าใช้งานก่อน(Authorize)ซึ่งบุคคลจะมีสิทธิในการเข้าใช้ระบบไม่ เท่ากันเช่นบางคนอาจได้แค่เรียกใช้ข้อมูลเท่านั้นแต่บางคนสามารถแก้ไขข้อมูลได้ เป็นต้น เมื่อได้รับสิทธิแล้วต้องการเข้าใช้ระบบ จะต้องมีการพิสูจน์แล้วปรากฏว่าบุคคลผู้นั้นเป็นผู้ที่ได้รับสิทธิจริงจึงจะสามารถ เข้าใช้งานได้
ระบบควบคุมการเข้าใช้งานที่ได้รับความนิยมในปัจจุบันนี้ แบ่งออกได้เป็น 3 รูปแบบ ดังนี้
- ชื่อผู้ใช้และรหัสผ่าน (User Name and Password) ชื่อผู้ใช้ (User Name, User ID) คือ ตัวอักษรหรือตัวเลขซึ่งบ่งบอกว่าผู้ใช้เป็นใคร ส่วน รหัสผ่าน (Password) เป็นรหัสเฉพาะเพื่อเข้าใช้ระบบซึ่งเปรียบ เสมือนกุญแจ(Key)ที่ใช้เปิดประตูการจะเข้าใช้คอมพิวเตอร์ที่มีระบบควบคุมการเข้าใช้งานในลักษณะนี้ผู้ใช้จะต้องบอกชื่อผู้ใช้ซึ่งเป็นชื่อที่ขึ้นทะเบียนไว้กับคอมพิวเตอร์ระบบจะตรวจสอบข้อมูลของผู้ใช้เหล่านี้จากบัญชี ที่ผู้ใช้กรอกข้อมูล ไว้ตอนแรกโดยชื่อผู้ใช้จะไม่ซ้ำกันทำให้คอมพิวเตอร์สามารถบ่งบอกความแตกต่างของผู้ใช้แต่ละคน ได้ หลังจากกรอกชื่อข้อมูล (User Name) แล้วต้องการป้อนรหัสผ่าน (Password) ด้วย หากชื่อผู้ใช้และรหัสผ่านไม่ตรงชื่อผู้ใช้และรหัสผ่านที่มีอยู่ในทะเบียน ระบบจะปฏิเสธการเข้าใช้งาน
โดยทั่วไปคอมพิวเตอร์จะอนุญาตให้ผู้ใช้ตั้งชื่อผู้ใช้และรหัสผ่านได้ด้วยตนเอง ซึ่งรหัสผ่านที่มีประสิทธิภาพในการป้องกันการเข้าใช้นั้นต้องประกอบไปด้วยลักษณะ 2 ประการ คือ
1.จำนวนของตัวอักษรหรือตัวเลขที่ประกอบกันเป็นรหัสผ่านนั้นต้องมีความยาวที่เหมาะสม คือ ไม่ต่ำกว่า 6 ตัวอักษร
2. รหัสผ่านที่ตั้งไม่ควรจะเป็นคำที่ผู้อื่นคาดเดาได้ง่าย เช่น วันเกิด หรือ ชื่อเล่น
- Possessed Object
เป็นรูปแบบหนึ่งในการควบคุมการเข้าใช้ระบบที่นิยมใช้กันมากในปัจจุบันการเข้าใช้คอมพิวเตอร์ที่มีระบบเช่นนี้ต้องใช้กุญแจ (Key)ซึ่งกุญแจในที่นี้จะหมายถึงวัตถุที่คอมพิวเตอร์อนุญาตให้ใช้ในการเข้าระบบได้ เช่น บัตร ATM หรือ KeyCard กุญแจเหล่านี้จะมี Personal Identification Number (PIN) หรือ รหัสตัวเลขซึ่งบ่งบอกว่ากุญแจ เหล่านั้นเป็น ของใครและต้องมีรหัสผ่านคอยควบคุมการเข้าใช้ระบบ เช่น บัตร ATM เป็นตัวอย่างที่แสดงการทำงานของ PIN ได้ดีที่สุด การใช้ บัตร ATM ต้องกดรหัสตัวเลข 4 ตัวเพื่อใช้งาน ซึ่งตัวเลขเหล่านี้เป็นรหัสส่วนบุคคล
-อุปกรณ์Biometric เป็นอุปกรณ์รักษาความปลอดภัยซึ่งใช้ลักษณะส่วนบุคคลเป็นรหัสผ่านเช่น อุปกรณ์ตรวจสอบลายนิ้วมือ ขนาดฝ่ามือ หรือดวงตา อุปกรณ์ลักษณะนี้จะแปลงลักษณะเฉพาะ ส่วนบุคคลเป็น รหัสตัวเลข (Digital Code) เพื่อเปรียบเทียบรหัสตัวเลขนั้นกับข้อมูลที่เก็บไว้หากไม่ตรงกันคอมพิวเตอร์จะปฏิเสธ การเข้าใช้ ระบบอุปกรณ์สแกนลายนิ้วมือเป็นตัวอย่างของอุปกรณ์ Biometric ที่ใช้กันอย่างแพร่หลายในปัจจุบันเครื่อง สแกนลายนิ้วมือจะใช้การตรวจสอบความโค้งและรอยบากของลายนิ้วมือซึ่งแต่ละคนจะมีลักษณะไม่เหมือนกันทำให้ ตรวจสอบได้ว่าเจ้าของลายนิ้วมือเป็นใครมีสิทธิ์เข้าใช้ระบบหรือไม่และที่สำคัญอุปกรณ์ชนิดนี้มีราคาถูกจึงได้รับความ นิยมอย่างมาก
ตัวอย่างของอุปกรณ์ Biometric แบบอื่น ๆ ได้แก่ Hand Geometry System, Face Recognition System, Voice Verification System, Signature Verification System หรือ Iris Verification System เป็นต้น
นอกจากระบบควบคุมการเข้าใช้ข้อมูลดังกล่าวแล้วยังสามารถเลือกใช้ซอฟต์แวร์และผู้ให้บริการ ที่มีความสามารถในการตรวจจับและป้องกันการบุกรุกได้ ดังนี้
- ซอฟต์แวร์ตรวจจับการบุกรุก (Intrusion Detection Software : IDS)
ซอฟต์แวร์ตรวจจับการบุกรุก จะคอยจับตาดูระบบและทรัพยากรของเครือข่าย แล้วรายงานให้ผู้ดูแลรักษา ความปลอดภัยทราบ เมื่อมีความเป็นไปได้ว่ามีผู้บุกรุกเข้ามาแล้ว ตัวอย่างกิจกรรมที่น่าสงสัยว่ามีผู้บุกรุกเข้ามาเช่น มีผู้พยายาม Log in เข้าใช้ข้อมูล แต่เข้าไม่ได้หลาย ๆ ครั้ง มีการเข้าใช้ระบบในช่วงเวลาที่ผิดปกติ เป็นต้น การใช้ IDS นี้เป็นการเพิ่มการป้องกันอีกชั้นหนึ่งในกรณีที่ผู้บุกรุกได้ผ่านระบบรักษาความปลอดภัยชั้นนอก (เช่น รหัสผ่าน firewall เป็นต้น) เข้ามาแล้ว
- ผู้ให้บริการจัดการความปลอดภัย (Management Security Service Provider : MSSP)ผู้ให้บริการจัดการ ความปลอดภัยจะคอยจับตาดูผู้บุกรุกและดูแลรักษาฮาร์ดแวร์และซอฟต์แวร์รักษาความปลอดภัยของเครือข่ายให้ เหมาะสำหรับองค์กรขนาดเล็กถึงขนาดกลาง เนื่องจากต้นทุนในการจ้างผู้เชี่ยวชาญด้านการรักษาความ ปลอดภัย บนเครือ ข่ายเพื่อป้องกันการดำเนินงานทางธุรกิจอาจสูงเกินไป
การป้องกันและกำจัดไวรัสคอมพิวเตอร์
ไวรัสคอมพิวเตอร์(VirusComputer) เป็นโปรแกรมชนิดหนึ่งที่ถูกเขียนขึ้นมาเพื่อก่อให้เกิดความเสียหายกับเครื่องคอมพิวเตอร์และข้อมูลภายในเครื่องโดยไวรัสนี้สามารถสำเนาตัวเองและไปฝังตัวหรือซ่อนตัวอยู่ภายในหน่วยความจำของเครื่องคอมพิวเตอร์ร่วมกับ โปรแกรม อื่น ที่มีอยู่แล้วได้เมื่อผู้ใช้คอมพิวเตอร์เรียกใช้งานโปรแกรมที่ถูกไวรัสฝังตัวรวมอยู่ด้วยโปรแกรมไวรัสก็จะ ทำงานทันทีตาม วัตถุประสงค์ของผู้เขียนโปรแกรมไวรัส เช่น เมื่อเรียกใช้โปรแกรมหรือไฟล์ที่มีไวรัสฝังตัวอยู่ จะทำให้ไฟล์นั้นถูกลบทิ้งหรือจะทำให้ไฟล์ระบบถูกทำลายหรืออาจทำให้เครื่องคอมพิวเตอร์หยุดทำงาน
จุดประสงค์ของไวรัส จะแตกต่างกันไปตามแต่ผู้เขียนไวรัสต้องการเช่น ให้ฝังตัวเพื่อเพิ่มเนื้อที่ในฮาร์ดดิสก์ ให้ลบไฟล์ที่มีนามสกุล.EXEทิ้ง ให้ย้ายไฟล์จากที่หนึ่งไปยังอีกที่หนึ่งให้ปรากฏข้อความบางข้อความให้ทำลายไฟล์ ที่สำคัญทันทีเมื่อถึงวันที่ที่กำหนดไว้ซึ่งส่วนใหญ่มุ่งเน้นไปที่การก่อความเสียหายให้กับเครื่องคอมพิวเตอร์
ช่องทางการกระจายของไวรัส สามารถมาจากหลายช่องทาง ได้แก่
1.การใช้งานแผ่นดิสก์และคอมพิวเตอร์ร่วมกัน ในกรณีที่ผู้ใช้โอนไฟล์ข้อมูลจากเครื่องคอมพิวเตอร์ที่ติดไวรัสไปยังแผ่นดิสก์(FloppyDisk)แสดงว่าไวรัสได้ติดมากับ แผ่นดิสก์ดังกล่าวแล้ว และเมื่อผู้ใช้นำ แผ่นดิสก์ดังกล่าวไปใช้กับเครื่องคอมพิวเตอร์เครื่องอื่นๆ ก็จะทำให้เครื่องคอมพิวเตอร์เหล่านั้นติดไวรัสไปด้วยดังนั้นก่อนจะเรียกใช้ข้อมูลจาก
แผ่นดิสก์ควรตรวจสอบแผ่นดิสก์ก่อนว่ามีไฟล์ที่ติดไวรัสอยู่หรือไม่หากพบว่ามี ให้ทำการกำจัดด้วยโปรแกรมกำจัดไวรัส เช่น McAfee VirusScan หรือ Norton AntiVirus เป็นต้น แต่ถ้าโปรแกรมกำจัดไวรัสดังกล่าว ไม่สามารถกำจัดไวรัสชนิดนั้นได้ แสดงว่าโปรแกรมไม่รู้จักไวรัสชนิดนั้น ผู้ใช้จะต้องเข้าไปอัพเดท (Update) ชนิดของไวรัสจากเว็บไซต์ของโปรแกรมนั้นบนอินเตอร์เน็ต
2.การทำงานบนระบบเครือข่าย ในกรณีที่เครื่องคอมพิวเตอร์มีการเชื่อมต่อกับระบบเครือข่าย เช่น เครือข่าย LAN ถึงแม้ว่าเครื่องคอมพิวเตอร์ของผู้ใช้เครื่องใดเครื่องหนึ่งไม่ติดไวรัสแต่หากมีการเรียกใช้ข้อมูลจากเครื่องอื่น ที่ติดไวรัส ไวรัสก็สามารถสำเนาตัวเองแนบมาพร้อมกับข้อมูลที่เรียกใช้นั้นได้ และทำให้เครื่องคอมพิวเตอร์เครื่อง นั้นติดไวรัสได้ในที่สุดดังนั้นการใช้งานเครื่องคอมพิวเตอร์ที่เชื่อมต่ออยู่บนเครือข่าย ผู้ใช้ควรเพิ่ม ความระมัดระวัง ในการเปิดการแชร์ข้อมูล (Data Sharing) เพื่อการใช้งานร่วมกันให้มากยิ่งขึ้น
3.การคัดลอกข้อมูลโปรแกรมหรือเกมจากเครื่องคอมพิวเตอร์ที่ติดไวรัส ก็จะทำให้ไวรัสสำเนาตัวเองมากับสื่อที่ใช้ในการคัดลอกและเมื่อผู้ใช้โอนไฟล์ที่คัดลอกมาไว้ในเครื่องคอมพิวเตอร์ของตนไวรัสก็จะสำเนาตัวเองลงมาที่เครื่องคอมพิวเตอร์ของผู้ใช้เช่นเดียวกันดังนั้นการคัดลอกข้อมูลหรือโปรแกรมใดควรตรวจสอบก่อนว่าไฟล์ข้อมูลหรือโปรแกรมที่ต้องการนั้นติดไวรัสหรือไม่
4.การดาวน์โหลดไฟล์การรับไฟล์ที่แนบมากับอีเมล์ กรณีที่เครื่องคอมพิวเตอร์ทั้งที่เป็นแบบ Stand-alone และเชื่อมต่ออยู่บนระบบเครือข่าย ซึ่งมีการเชื่อมต่อกับเครือข่ายอินเตอร์เน็ตมีการดาวน์โหลดไฟล์หรือรับอีเมล์ซึ่ง แนบไฟล์ที่ติดไวรัสมาด้วยจะทำให้เครื่องคอมพิวเตอร์เครื่องนั้นติดไวรัสที่มากับไฟล์ได้ดังนั้นก่อนการดาวน์โหลดไฟล์ ข้อมูลและรับไฟล์ข้อมูลที่แนบมากับอีเมล์ควรตรวจสอบว่ามีไวรัสมาด้วยหรือไม่ปัจจุบันเว็บไซต์ผู้ให้บริการรับส่งอีเมล์ได้จัดเตรียมเครื่องมือตรวจสอบไวรัสในไฟล์ที่แนบมากับอีเมล์ ซึ่งเพิ่มความสะดวกให้กับผู้ใช้เป็นอย่างมาก
ปัจจุบันมีสายพันธุ์ของไวรัสมากกว่า60,000สายพันธุ์ที่สร้างปัญหาให้กับผู้ใช้คอมพิวเตอร์โดยทั่วไป ไวรัสบางชนิดเพียงก่อความรำคาญเท่านั้น แต่หลาย ๆ ชนิดมีความรุนแรงมากกว่านั้นเช่นทำลายข้อมูลที่เก็บ ไว้ในคอมพิวเตอร์ สร้างความเสียหายแก่ไฟล์ระบบเป็นต้นซึ่งเมื่อเครื่องคอมพิวเตอร์ติดไวรัสจะมีความผิดปกติบางอย่าง ที่สามารถสังเกตได้หากระบบคอมพิวเตอร์ขององค์กรทางธุรกิจติดไวรัสแล้วอาจก่อให้เกิดความเสียหายร้ายแรงได้
ประเภทของไวรัส สามารถจำแนกได้หลายประเภท ดังนี้
- Boot Sector Virus หรือ System Virus
บูทเซ็กเตอร์ (Boot Sector) เป็นเนื้อที่ส่วนสำคัญของแผ่นดิสก์และฮาร์ดดิสก์ เนื่องจากบูทเซ็กเตอร์นี้เป็นเนื้อ ที่ที่จัดเก็บคำสั่งที่ใช้ในการเริ่มต้นการทำงานของเครื่องคอมพิวเตอร์ ไวรัสประเภทนี้จะฝังตัวเอง ลงไปในบูทเซ็กเตอร์ เพื่อแทนที่คำสั่งที่มีอยู่แล้วเมื่อเปิดเครื่องคอมพิวเตอร์ขึ้นใช้งาน ไวรัสเหล่านี้ก็จะโหลดตัวเองเข้า ไปอยู่บนหน่วย ความจำก่อนที่จะโหลดระบบปฏิบัติการ จากนั้นก็จะสำเนาตัวเองไปฝังอยู่กับไฟล์อื่น ๆ ด้วยตัวอย่างไวรัสประเภทนี้เช่น AntiCMOS, AntiEXE, NYB,Ripper, Stoned.Empire.Monkey เป็นต้น
- File Virus หรือ Program Virus ไวรัสประเภทนี้ จะแนบตัวเองไปกับไฟล์ที่มีนามสกุล .COM หรือ .EXE ของโปรแกรมต่าง ๆ เมื่อโปรแกรมนั้นถูกเรียกใช้งาน ไวรัสก็จะเริ่มทำงานด้วยการโหลดตัวเองไปอยู่ในหน่วยความจำ แล้วปล่อยให้โปรแกรมนั้นทำงานต่อไป (ผู้ใช้จึงไม่ทราบว่าโปรแกรมนั้นติดไวรัสอยู่แล้ว) ส่วนไวรัสที่อยู่ในหน่วย ความจำก็จะรอการสำเนาตัวเองแนบไปกับไฟล์ที่มีนามสกุล .COM หรือ .EXE ของโปรแกรมอื่น ๆ ต่อไป
- Micro Virus เป็นไวรัสที่มาพร้อมกับไฟล์เอกสารที่พิมพ์จากชุด Microsoft Office ไม่ว่าจะเป็น Word หรือ Excel โดยเมื่อเปิดใช้เอกสารที่มีไวรัสมาโครอยู่ ไวรัสจะไปทำลายเท็มเพลตที่ชื่อ Normal.dot ให้ผิดปกติไป แล้วเมื่อผู้ใช้บันทึกไฟล์นี้ลงในเครื่อง ไฟล์เอกสารอื่นก็จะมีไวรัสมาโครฝังตัวไปด้วย นอกจากนี้ไวรัสยังถูกโหลดเข้า สู่หน่วยความจำและจองพื้นที่จนเต็ม ส่งผลให้คอมพิวเตอร์ทำงานช้าลง และก่อให้เกิดความเสียหายแก่ข้อมูลที่เก็บไว้ ตัวอย่างไวรัสประเภทนี้เช่น ไวรัส W97M/Aurity ซึ่งมากับเอกสาร Word เป็นต้น
- Trojan Horse ชื่อของไวรัสชนิดนี้มาจากนิทานกรีกโบราณที่รู้จักกันดีคือ “ม้าไม้เมืองทรอย” ซึ่งไวรัส “ม้าโทรจัน” นี้จะมีโครงสร้างโปรแกรมไม่เหมือนไวรัสทั่วไป ทั้งนี้เพื่อหลบเลี่ยงการ Scan โดยเป็นไวรัสที่สามารถ หลอกผู้ใช้ให้คิดว่าเป็นโปรแกรมทั่วไป เมื่อผู้ใช้เรียกใช้งานโปรแกรมนั้น ไวรัสม้าโทรจันก็เริ่มทำงานทันที โดยจะดักจับรหัสผ่าน (Password) ต่าง ๆ แล้วส่งกลับไปให้ผู้สร้าง เพื่อให้ผู้สร้างคนนั้นสามารถเจาะระบบป้องกัน เข้ามาได้ จึงถือได้ว่าเป็นไวรัสที่มีความร้ายกาจมาก ไวรัสชนิดนี้จะไม่ทำสำเนาตัวเอง แต่จะใช้อีเมล์เป็นสื่อเพื่อ เผยแพร่ไวรัสออกไป
- Polymorphic Virus ไวรัสชนิดนี้มีการทำงานหลายลักษณะรวมอยู่ในตัวเอง เมื่อถูกเรียกใช้จะทำการ สำเนาตัวเองพร้อมเปลี่ยนรูปแบบเดิมของตัวเองไปเป็นรูปแบบอื่นได้มากมาย จึงทำให้ยากต่อการตรวจจับ
- Stealth Virus ไวรัสประเภทนี้ยากแก่การตรวจสอบหรือกำจัด เพราะเป็นไวรัสที่มีความสามารถ ในการหลบซ่อน สามารถหลบซ่อนตัวจากการตรวจสอบได้ อีกทั้งเมื่อติดอยู่กับโปรแกรมใด แล้วจะทำให้โปรแกรมนั้น มีขนาดใหญ่ขึ้นเรื่อย ๆ
- Logic Bomb หรือเรียกว่า “Time Bomb” เป็นไวรัสที่ทำงานเมื่อถึงวันที่ที่ระบุไว้ เช่น ไวรัส Michelangelo จะทำงานในวันที่ 6 มีนาคมของทุกปี เป็นต้น ไวรัสชนิดนี้นับเป็นรูปแบบหนึ่งของ Malicious-logic Program หรือ Malware ซึ่งเป็นโปรแกรมที่สามารถทำงานได้โดยที่ผู้ใช้คอมพิวเตอร์ไม่อาจสังเกตเห็น โดยลักษณะการ ทำงานของ ไวรัสชนิดนี้จะแตกต่างจากไวรัสชนิดอื่นตรงที่จะไม่มีการทำสำเนาตัวเองไปฝังในไฟล์หรือหน่วยความจำที่อื่น แต่จะทำงานเมื่อถึงเวลาเท่านั้น
- Worm หนอนอินเตอร์เน็ต เป็นไวรัสชนิดหนึ่งที่แพร่กระจายได้อย่างรวดเร็ว เนื่องจากสามารถ ทำสำเนา ตัวเอง แล้วใช้ระบบเครือข่ายเป็นสื่อในการแพร่กระจายได้ (โดยเฉพาะอีเมล์) เพื่อออกไปทำลายคอมพิวเตอร์เครื่องอื่น ๆ ซึ่งความเสียหายจากหนอนอินเตอร์เน็ตนี้สูงกว่าไวรัสปกติมากนัก เช่น Code Red เป็น Worm สายพันธุ์หนึ่ง จะทำลายข้อมูลของคอมพิวเตอร์ทุกเครื่องในเครือข่ายโดยเฉพาะเซิร์ฟเวอร์ เหตุการณ์ในปี ค.ศ. 2001 Code Red ได้เข้าโจมตีและสร้างความเสียหายให้แก่ระบบเครือข่ายนับพันระบบ
-VirusHoaxไวรัสหลอกลวง เป็นรูปแบบหนึ่งของการก่อกวนที่มีผลต่อผู้ใช้คอมพิวเตอร์จำนวนมาก โดยไวรัสหลอกลวงพวกนี้จะมาในรูปของอีเมล์การส่งข้อความต่อๆกันไปผ่านทางโปรแกรม
รับส่งข้อความหรือห้องสนทนาต่าง ๆ ซึ่งสามารถสร้างความวุ่นวายให้เกิดขึ้นได้
อาการของเครื่องคอมพิวเตอร์เมื่อติดไวรัส
อาการที่บ่งชี้ให้เห็นว่าเครื่องคอมพิวเตอร์ติดไวรัส อาจมีดังนี้
1. เครื่องทำงานช้าผิดปกติ
2. พื้นที่ในหน่วยความจำมีขนาดเล็กลงผิดปกติ
3. ไฟล์ข้อมูลมีขนาดใหญ่ผิดปกติ
4. ฮาร์ดดิสก์มีพื้นที่ลดลงอย่างไม่ทราบสาเหตุ
5. ใช้เวลาในการเรียกใช้โปรแกรมนานเกินไป
6. เครื่องคอมพิวเตอร์หยุดการทำงาน (Hang) โดยไม่ทราบสาเหตุ
7. บูทเครื่องจากฮาร์ดดิสก์ไม่ได้
8. เปิดไฟล์ข้อมูลไม่ได้
9. เปิดไฟล์ได้แต่เป็นภาษาแปลก ๆ
10. ไม่สามารถเรียกใช้โปรแกรมได้
11. เกิดอาการแปลก ๆ ตามคำสั่งของโปรแกรมไวรัส เช่น ปรากฏข้อความแปลก ๆ บนจอภาพ เป็นต้น
การป้องกันไวรัส ไม่มีวิธีการใดที่จะรับประกันได้แน่นอนว่าระบบเครือข่ายและคอมพิวเตอร์จะปลอดภัยจาก
ไวรัสแต่การระมัดระวังในการใช้งานคอมพิวเตอร์จะช่วยลดโอกาสการติดไวรัสได้ การป้องกันไม่ให้คอมพิวเตอร์ติดไวรัสมีด้วยกันหลายวิธี ดังนี้
1.ทุกครั้งที่นำซอฟต์แวร์ที่ไม่ทราบแหล่งที่ผลิตหรือได้รับแจกฟรีมาใช้ต้องตรวจสอบว่าปลอดไวรัสอย่างแน่นอนก่อนนำไปใช้เสมอ
2.ควรตรวจสอบทั้งฮาร์ดแวร์และซอฟต์แวร์อย่างสม่ำเสมออย่างน้อยวันละ1 ครั้ง
3.เตรียมแผ่นที่ไม่ได้ติดไวรัสไว้สำหรับบูทเครื่องเมื่อถึงคราวจำเป็น
4.ควรสำรองข้อมูลไว้เสมอ
5.พยายามสังเกตสิ่งผิดปกติที่เกิดขึ้นกับเครื่องอย่างสม่ำเสมอ เช่น การทำงานที่ช้าลง ขนาดของไฟล์ใหญ่ขึ้น ไดร์ฟมีเสียงผิดปกติ หรือหน้าจอแสดงผลแปลก ๆ
6.ไม่นำแผ่นดิสก์ไปใช้กับเครื่องคอมพิวเตอร์อื่น ถ้ายังไม่ได้ปิดแถบป้องกันการบันทึก (Write Protect)
7. ควรแยกแผ่นโปรแกรมและแผ่นข้อมูลออกจากกันโดยเด็ดขาด
8.ไม่อนุญาตให้คนอื่นมาเล่นเครื่องคอมพิวเตอร์ โดยปราศจากการควบคุมอย่างใกล้ชิด
9. ควรมีโปรแกรมป้องกันไวรัสใช้ตรวจสอบและป้องกัน
10. ควรใช้ฮาร์ดแวร์ป้องกันไวรัส
การตรวจสอบและกำจัดไวรัส ผู้ใช้สามารถตรวจสอบและกำจัดไวรัสได้ด้วยซอฟต์แวร์Antivirusซึ่งจัดว่าเป็น
ซอฟต์แวร์อรรถประโยชน์ที่มีขายทั่วไปหรือผู้ใช้อาจทำการติดตั้งการ์ดป้องกันไวรัส ที่เรียกว่า “Anti Virus Card (AVC)” ก็ได้
-การใช้ซอฟต์แวร์ Anti-virus โปรแกรมป้องกันไวรัสมีมากมายหลายชนิด โดยผู้ผลิตแต่ละรายพยายาม สร้างเอกลักษณ์ให้แก่โปรแกรมของตนแต่ทุกๆโปรแกรมก็มีหน้าที่หลักเหมือนกันคือ การป้องกันและกำจัดไวรัสที่เข้าโจมตีเครื่องคอมพิวเตอร์ ดังนั้น ซอฟต์แวร์จากทุกๆค่ายจะมีส่วนที่ทำงาน เหมือนกันคือการตรวจหารูปแบบภายในไฟล์หรือหน่วยความจำของเครื่องคอมพิวเตอร์ของผู้ใช้เพื่อบ่งชี้ว่ามีส่วนใดที่อาจจะมีไวรัสแฝงตัวอยู่ ผลิตภัณฑ์ Anti-virus เหล่านี้จะมีการเก็บข้อมูลประวัติของไวรัสแต่ละตัวไว้ (บางครั้งเรียกว่า “Signatures”)เพื่อใช้เป็นต้นแบบในการค้นหาซึ่งผู้ผลิตซอฟต์แวร์จะเป็นผู้ทำการรวบรวมและจัดเตรียมข้อมูลประวัติของไวรัส ซอฟต์แวร์ Anti-virus ที่ได้รับความนิยมในปัจจุบัน ได้แก่ McAfee VirusScan และ Norton AntiVirus โดยที่ McAfee VirusScan จะสามารถตรวจสอบไฟล์ข้อมูลประเภทต่างๆและกำจัดไวรัสที่ติดมากับไฟล์ได้ โปรแกรมมีขนาด เล็กติดตั้งได้ง่าย อีกทั้งยังสามารถทำงานได้บนระบบปฏิบัติการชนิดใดก็ได้ นอกจากนี้ยังสามารถตรวจสอบไฟล์ที่ มาจากระบบเครือข่ายโดยเฉพาะเครือข่ายอินเตอร์เน็ตได้อีกด้วยแต่ผู้ใช้ที่เลือกใช้ McAfeeVirusScan จะต้องอัพเดทชนิดของไวรัสให้เป็นปัจจุบันเสมอ โดยการดาวน์โหลดโปรแกรม McAfee VirusScan ตัวใหม่ ที่ได้รับการอัพเดทแล้วจากอินเตอร์เน็ตมาติดตั้งที่เครื่องคอมพิวเตอร์เป็นระยะ เนื่องจากไวรัสชนิดใหม่ ๆ เกิดขึ้นรวดเร็วมาก หากเป็น McAfee VirusScan รุ่นเก่าจะไม่รู้จักและไม่สามารถกำจัดไวรัสชนิดใหม่ได้สำหรับ Norton AntiVirus สามารถตรวจสอบไฟล์ข้อมูลได้ว่ามีไวรัสหรือไม่ สามารถค้นหาไวรัสตามเวลาที่กำหนดไว้ได้เช่นเดียวกัน แต่โปรแกรมชนิดนี้จะมีข้อดีในส่วนของการอัพเดทชนิดของไวรัส ที่ผู้ใช้ไม่ต้องดาวน์โหลดโปรแกรมมาติดตั้งใหม่ เพียงแต่ผู้ใช้เลือกคำสั่ง “Live Update” โปรแกรมจะทำการติดต่อกับเครื่องแม่ข่ายของบริษัท เพื่ออัพเดทข้อมูลไวรัส ชนิดใหม่ให้โดยอัตโนมัติ นับว่าเป็นการใช้งานที่สะดวกอย่างมาก แต่ข้อเสียของNortonAntiVirusคือ โปรแกรมมี ขนาดใหญ ่ต้องใช้เนื้อที่ในหน่วยความจำค่อนข้างมาก
ไฟร์วอลล์ (Firewall)
ไฟร์วอลล์คือระบบป้องกันภัยทางเครือข่าย(Network) เพื่อป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาต เข้ามาในระบบ หรือส่งแพ็คเก็ตเข้ามาจารกรรมข้อมูล สอดแนม หรือทำลายความมั่นคงในระบบเครือข่าย
ไฟร์วอลล์เป็นซอฟต์แวร์หรือโปรแกรมคอมพิวเตอร์ที่จัดให้เป็นทางผ่านในการเข้า– ออก ของข้อมูล เพื่อป้องกันการแปลกปลอมของผู้ที่ไม่ได้รับสิทธิในการเข้าถึงข้อมูล หรือเข้ามาในเครือข่ายขององค์กร นอกจากนี้ยังใช้ในการควบคุมการใช้งานภายในเครือข่ายขององค์กรโดยกำหนดให้คอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็นไฟร์วอลล์จากนั้นจึงเชื่อมต่อเครือข่ายอินเทอร์เน็ตเข้ากับอินเทอร์เน็ต เพื่อตรวจสอบการเข้า – ออกของบุคคล
เหตุผลที่ควรใช้ไฟร์วอลล์คอมพิวเตอร์
การเชื่อมต่ออินเทอร์เน็ตโดยไม่มีไฟร์วอลล์เปรียบได้กับการที่เสียบกุญแจทิ้งไว้ในรถยนต์ แล้วเข้าไปยังร้านค้า โดยเครื่องยนต์ยังคงทำงานอยู่ และไม่มีการล็อคประตู แม้ว่าจะเข้าไปในร้านค้านั้นแล้วออกมา โดยที่ยังไม่มีใคร ทันสังเกต เห็นคุณ แต่บางคนอาจใช้ประโยชน์จากโอกาสนี้ ในอินเทอร์เน็ต แฮคเกอร์จะใช้โค้ดที่เป็นอันตราย เช่น ไวรัส เวิร์ม และม้าโทรจันเพื่อค้นหาประตูที่ไม่ได้ล็อคไว้ ซึ่งก็คือเครื่องคอมพิวเตอร์ที่ไม่มีการป้องกัน ไฟร์วอลล์จะสามารถช่วยป้องกันคอมพิวเตอร์จากการคุกคามเหล่านี้ รวมทั้งการโจมตีการรักษาความปลอดภัยอื่นๆ
แฮคเกอร์สามารถทำอะไรได้บ้าง
ผลที่เกิดขึ้นอยู่กับลักษณะของการโจมตีในขณะที่แฮคเกอร์บางคนอาจกระทำการบางอย่างเพียงเพื่อก่อกวนให้เกิดความรำคาญเท่านั้น แต่บางรายอาจตั้งใจทำให้เกิดความเสียหาย แฮคเกอร์บางรายไม่มีเจตนาอื่น นอกจากการ เจาะเข้า ไปในเครื่องคอมพิวเตอร์ที่ไม่มีการรักษาความปลอดภัยที่เพียงพอ ไวรัส เวิร์มและม้าโทรจันอาจสร้างความตกใจ ให้กับคุณ แต่คุณสามารถลดความเสี่ยงในการติดไวรัสดังกล่าวได้ด้วยการใช้ไฟร์วอลล์
การป้องกันข้อมูลจากภาวะระบบล้มเหลว (System Failure)
ระบบล้มเหลวหรือที่เรียกกันทั่วไปว่า“ระบบล่ม” สามารถสร้างความเสียหายให้แก่อุปกรณ์และซอฟต์แวร์คอมพิวเตอร์ได้เป็นอย่างมาก รวมทั้งสามารถทำลายข้อมูลที่เก็บไว้ได้ ปัญหานี้มีที่มาจากหลายสาเหตุ เช่น ความบกพร่องของอุปกรณ์ต่าง ๆ ภัยธรรมชาติ หรือความผิดพลาดของมนุษย์
ปัญหาจากกระแสไฟฟ้า เป็นหนึ่งในสาเหตุสำคัญที่ทำให้ระบบล้มเหลว ทำให้เกิดความเสียหายแก่อุปกรณ์และข้อมูล รวมไปถึงระบบเครือข่ายด้วย ปัญหาจากกระแสไฟฟ้ามี 3 ลักษณะ ดังนี้
1.ไฟฟ้ากระตุก(Noise) เป็นอาการที่ไฟฟ้าเข้าสู่เครื่องคอมพิวเตอร์ไม่สม่ำเสมอ เนื่องจากมีการใช้อุปกรณ์ไฟฟ้าอื่นๆเช่น TV วิทยุ เป็นต้น ปัญหานี้ก่อเพียงความรำคาญแก่ผู้ใช้คอมพิวเตอร์เท่านั้น
2.ไฟฟ้าไม่เพียงพอ(Undervoltage) โดยทั่วไปปัญหานี้จะทำให้ข้อมูลสูญหายเท่านั้น ไม่สร้างความเสียหายแก่อุปกรณ์
3.ไฟฟ้ามากเกินไป(Overvoltage) เกิดจากการที่ไฟฟ้าเข้าสู่เครื่องคอมพิวเตอร์มากเกินไป เช่น ฟ้าผ่า ปัญหาชนิดนี้จะสร้างความเสียหายแก่ข้อมูล ซอฟต์แวร์ และอุปกรณ์อย่างมาก
2.การรักษาความปลอดภัยบนเครือข่ายอินเตอร์เน็ต
ถึงแม้ว่าการใช้งานเครือข่ายอินเตอร์เน็ตจะมีประโยชน์เป็นอย่างมาก แต่ก็มีอันตรายแฝงอยู่มากมายหลายรูป แบบเช่นกันเนื่องจากว่าทุกคนมีสิทธิในการใช้งานเท่าเทียมกันทำให้มีบุคคลหลายประเภทเข้ามาใช้งานและจุดประสงค์ของแต่ละบุคคลก็แตกต่างกัน รวมถึงผู้ที่มีความสามารถแต่มีจุดประสงค์ไปในทางไม่ดีด้วย (Cracker) ทำให้บนเครือข่าย อินเตอร์เน็ตจำเป็นจะต้องมีการรักษาความปลอดภัยที่มีประสิทธิภาพสูงเพื่อป้องกันการบุกรุกในรูปแบบต่าง ๆ รวมไปถึงการโจรกรรมข้อมูลด้วย
หัวใจสำคัญของการรักษาความปลอดภัยบนอินเตอร์เน็ตก็คือ การรักษาข้อมูลต่าง ๆ ของผู้ใช้ที่เข้ามาใช้บริการ บนอินเตอร์เน็ตดังนั้นจึงสามารถนำระบบรักษาความปลอดภัยในองค์กรเขามาประยุกต์ใช้ได้แต่ก็ต้องมีการเพิ่มระบบ รักษาความปลอดภัยบางอย่างเพื่อเพิ่มความมั่นใจให้แก่ผู้ใช้งาน เช่น การป้องกันเครื่องเซิร์ฟเวอร์จากการถูกโจมตี การเข้ารหัสข้อมูลที่ส่งไป – มาบนเครือข่าย เพื่อไม่ให้ผู้อื่นรู้ข้อความที่ส่งติดต่อกัน เป็นต้น
- ความปลอดภัยของเครื่องเซิร์ฟเวอร์
การโจมตีให้เซิร์ฟเวอร์ปฏิเสธการให้บริการ (Denial of Service Attack : DoS) เป็นการโจมตีรูปแบบหนึ่งซึ่งจะส่งผลให้เครื่องคอมพิวเตอร์หรือระบบหยุดการทำงานโดยไม่ทราบสาเหตุหรืออาจทำให้การทำงานของเครื่องเพิ่มมากขึ้นจนกระทั่งผู้ใช้ไม่สามารถใช้งานได้ ตัวอย่างเช่น วิธีการโจมตีแบบ Distributed Denial of Service Attack : (DDoS) คือ การที่ผู้บุกรุกติดตั้ง “Agent” (ส่วนใหญ่มักเป็นโปรแกรมประเภท Trojan) ให้ทำงานในเครื่องที่ตนเองได้รับสิทธิ์เข้าใช้งานเพื่อให้คอมพิวเตอร์เครื่องนั้นพร้อมที่จะรับคำสั่งต่อไปหลังจากที่ผู้บุก รุกสร้างเครื่องที่จะทำหน้าที่เป็นAgentได้ตามจำนวนที่ต้องการแล้ว จะมีคอมพิวเตอร์อีกเครื่องหนึ่งทำหน้าที่เป็น “Handle” ทำการสั่งให้เครื่องที่เป็น Agent ทั้งหมดทำการโจมตีแบบ Denial of Service ไปยังระบบอื่น โดยเครื่อง Agent จะสร้างข้อมูลขยะขึ้นมาแล้วส่งไปที่เครื่องหรือระบบเป้าหมายดังนั้น เป้าหมายสุดท้ายของการโจมตีจึงไม่ใช่ เครื่องคอมพิวเตอร์ของผู้ใช้โดยตรง แต่เป็นคอมพิวเตอร์เครื่องอื่นโดยเครื่องคอมพิวเตอร์ของผู้ใช้เป็นเพียงเครื่องช่วย ขยายขอบเขต ในการโจมตีเท่านั้น
- ความปลอดภัยในการส่งข้อมูลผ่านเครือข่ายอินเตอร์เน็ต (Securing Internet Transaction)
การรักษาความปลอดภัยของข้อมูลที่ส่งผ่านเครือข่ายอินเตอร์เน็ตที่นิยมใช้งานกันมากที่สุด คือ “การเข้ารหัส (Encryption)” ซึ่งระดับความปลอดภัยของการสื่อสารข้อมูลจะมีความแตกต่างกัน ขึ้นอยู่กับความสำคัญของข้อมูลนั้น การเข้ารหัสข้อมูลมีระดับความปลอดภัยหลายระดับ ตั้งแต่ 40–bit Encryption จนถึง 128-bit Encryption โดยที่จำนวนบิทในการเข้ารหัสยิ่งสูงจะทำให้ข้อมูลมีความปลอดภัยสูงขึ้นตามไปด้วย ดังนั้น ข้อมูลที่มีความสำคัญมาก ๆ เช่น ข้อมูลเกี่ยวกับการเงิน จะเข้ารหัสแบบ 128-bit Encryption
เว็บไซต์ที่ใช้วิธีการเข้ารหัสเพื่อป้องกันข้อมูลจะใช้ Digital Certification ร่วมกับ Security Protocol เพื่อทำให้ความปลอดภัยสูงขึ้น ซึ่งโดยทั่วไปโปรโตคอลที่นิยมใช้งานมีอยู่ 2 ชนิด คือ Secure Socket Layer (SSL) และ Secure HTTP (SHTTP) แต่ยังมีโปรโตคอล Secure Electronic Transaction (SET) อีกหนึ่งโปรโตคอลที่มีผู้คิดค้นขึ้นเพื่อความปลอกภัยในการชำระเงินด้วยบัตรเครดิตทางอินเตอร์เน็ต
-การเข้ารหัส(Encryption) เป็นวิธีการป้องกันข้อมูลจากการถูกโจรกรรมในขณะที่มีการรับและส่งข้อมูลผ่านทางเครือข่ายวิธีการนี้มีความน่าเชื่อถือได้มากกว่าการควบคุมการเข้าใช้งานเนื่องจากข้อมูลทั้งหมดจะถูกแปลงเป็นรหัสที่ไม่สามารถอ่านได้ด้วยวิธีการปกติ (เรียกว่า “เข้ารหัส (Encrypt)”) ดังนั้นแม้ว่าจะมีผู้โจรกรรมข้อมูลไปได้ แต่หากไม่สามารถ ถอดรหัส (Decrypt) ได้ ก็ไม่สามารถเข้าใจในข้อมูลเหล่านั้น
วิธีการเข้ารหัสที่ใช้โดยทั่วไปมีอยู่ 2 วิธี คือ การเข้ารหัสด้วยกุญแจที่เหมือนกัน (Symmetric Key Encryption) และการเข้ารหัสด้วยกุญแจที่ต่างกัน (Asymmetric Key Encryption)
- การเข้ารหัสด้วยกุญแจที่เหมือนกัน (Symmetric Key Encryption) หรือที่เรียกว่า การเข้ารหัสด้วยกุญแจลับ (Secret Key Encryption) เป็นการเข้ารหัสและถอดรหัสด้วยกุญแจตัวเดียวกัน ดังนั้นกุญแจที่ใช้จึงต้องเป็น กุญแจลับ (Secret Key) ที่ไม่มีใครรู้ นอกจากผู้ส่งและผู้รับเท่านั้น โดยการเข้ารหัสจะเริ่มจากผู้ส่งใช้กุญแจลับในการเข้ารหัส Plaintext ให้เป็น Ciphertext แล้วส่งไปยังผู้รับ เมื่อผู้รับได้รับ Ciphertext แล้ว จะใช้กุญแจลับตัวนั้นในการถอดรหัสให้กลายเป็น Plaintext เพื่อให้สามารถอ่านข้อมูลที่ถูกส่งมาได้
วิธีการเข้ารหัสด้วยกุญแจลับที่นิยมใช้กัน คือ Data Encryption Standard (DES) ซึ่งได้รับการพัฒนาโดยบริษัท IBM แต่ในปัจจุบันถือว่าล้าสมัยไปแล้ว เนื่องจากการเข้ารหัสแบบ DES เริ่มไม่เพียงพอต่อการรักษาความปลอดภัยอีกต่อไป โดยมีวิธีการอื่น ๆ เข้ามาแทนที่แต่ก็ยังคงใช้แนวความคิดแบบนี้อยู่
การเข้ารหัสด้วยกุญแจลับมีข้อเสีย คือ ต้องทำการแลกเปลี่ยนกุญแจระหว่างผู้รับกับผู้ส่ง ซึ่งหากส่งไปในเครือข่ายอินเตอร์เน็ตจะเสี่ยงต่อการถูกขโมยไปได้ และไม่สะดวกต่อการเดินทางไปแลกเปลี่ยนด้วยตนเองด้วย
- การเข้ารหัสด้วยกุญแจที่ต่างกัน (Asymmetric Key Encryption) หรือเรียกว่า การเข้ารหัสด้วยกุญแจสาธารณะ (Public Key Encryption) เป็นการเข้ารหัสและถอดรหัสด้วยกุญแจที่แตกต่างกันได้แก่ (Public Key) ซึ่งเป็นกุญแจที่เปิดเผยให้ผู้อื่นรู้ได้ และ กุญแจส่วนตัว (Private Key) ซึ่งเป็นกุญแจที่ไม่สามารถเปิดเผยให้ผู้อื่นรู้ได้ โดยเริ่มจาก ผู้ส่งทำการเข้ารหัส Plaintext ให้กลายเป็น Ciphertext ด้วยกุญแจสาธารณะของผู้รับ แล้วส่งไปให้ผู้รับ เมื่อผู้รับได้รับ Ciphertext แล้ว ก็จะใช้กุญแจส่วนตัวของตนเองในการถอดรหัส Ciphertext ให้กลายเป็น Plaintext เพื่ออ่านข้อมูล
กุญแจส่วนตัวที่ใช้ในการถอดรหัส ต้องเป็นกุญแจที่คู่กับกุญแจสาธารณะนั้นๆเท่านั้นไม่สามารถนำกุญแจส่วนตัวดอกอื่นมาถอดรหัสได้ เนื่องจากกุญแจทั้ง 2 ดอกเชื่อมโยงกันด้วยสูตรทางคณิตศาสตร์ ดังนั้นแม้ผู้อื่นจะได้รหัสที่เป็นCiphertext ไปแต่จะไม่สามารถถอดรหัสเหล่านั้นได้หากไม่มีกุญแจส่วนตัวของผู้รับ วิธีการนี้จึงมีความ ปลอดภัยสูง กว่าวิธีแรก แต่ในทางกลับกันก็มีความซับซ้อนมากกว่าด้วย จึงทำให้ต้องใช้เวลาในการเข้ารหัสนานกว่า
วิธีการเข้ารหัสด้วยกุญแจสาธารณะทีนิยมใช้กัน คือ RSA Encryption (Rivest-Shamir-Adelman Encryption) ซึ่งถูกพัฒนาโดย Ron Revest, Ado Shamir และ Leonard Adleman การเข้ารหัสแบบ RSA นี้ให้ความปลอดภัยสูงมาก ดังนั้นในปัจจุบันจึงมีโปรแกรมเข้ารหัสจำนวนมากใช้เทคโนโลยีนี้เพื่อ รักษาความปลอดภัย เช่น Pretty Good Privacy (PGP), Netscape Navigator หรือแม้แต่ Microsoft Internet Explorer เป็นต้น
Secure Socket Layer (SSL) จากปัญหาการโจรกรรมข้อมูลในขณะที่ข้อมูลส่งผ่านระบบเครือข่าย ทำให้ Netscape ได้คิดค้นและ พัฒนาโปรโตคอลขึ้นใหม่ในปี พ.ศ. 2538 คือ Secure Socket Layer Protocol (SSL) เพื่อใช้สำหรับเข้ารหัส ด้วยกุญแจสาธารณะแก่ข้อมูล ก่อนที่ข้อมูลนั้นจะถูกส่งไปบนเครือข่ายอินเตอร์เน็ต โดยการเข้ารหัสมี 2 ระดับ คือ 40-bit Encryption และ 128-bit Encryption
SSL นั้นได้รับการยอมรับอย่างกว้างขวางบน World Wide Web ในการใช้สำหรับตรวจสอบและ เข้ารหัสของการติดต่อสื่อสารระหว่างไคลเอ็นท์กับเซิร์ฟเวอร์ โดยกลไกของการรักษาความปลอดภัย ด้วยโปรโตคอล SSL มีดังนี้
- ความปลอดภัยของข้อความ (Message Privacy) เกิดจากการเข้ารหัส 2 แบบ คือ ใช้การเข้ารหัสด้วยกุญแจสาธารณะร่วมกับการเข้ารหัสด้วยกุญแจลับ เพื่อให้สามารถเข้ารหัสและถอดรหัสได้อย่างรวดเร็วและมีความปลอดภัยสูง
-ความสมบูรณ์ของข้อความ(MessageIntegrity) มั่นใจได้ว่าข้อมูลจะไม่ถูกแก้ไขระหว่างการส่งข้อมูลไปมาระหว่างไคลเอ็นท์กับเซิร์ฟเวอร์ โดยอาศัย Hash Function คือ เมื่อป้อนข้อมูลขนาดความยาวที่กำหนดลงไปในฟังก์ชัน ก็จะได้ผลลัพธ์ออกมาเป็นรหัสที่จำกัด เรียกว่า “Message Digest” ของข้อมูลต้นฉบับและการเข้ารหัสประกอบกัน เพื่อใช้ในการตรวจสอบเมื่อข้อความส่งถึงผู้รับว่ามีขนาดเพิ่มขึ้นหรือลดลงหรือไม่
-ความหน้าเชื่อถือ(ManualAuthentication) เครื่องไคลเอ็นท์สามารถตรวจสอบใบรับรองดิจิตอล(DigitalCertificate)ของเซิร์ฟเวอร์ได้และหากผู้ใช้ทางฝั่งไคลเอ็นท์มีใบรับรองดิจิตอล ทางฝั่งเซิร์ฟเวอร์ก็สามารถตรวจสอบข้อมูลของผู้ใช้ได้ด้วยเป็นต้น
ใบรับรองดิจิตอล (Digital Certificate หรือ Digital ID) เป็นสิ่งที่บ่งบอกว่าผู้ใช้เป็นใครหรือองค์กรใดมีข้อมูลส่วนตัวหรือข้อมูลขององค์กรเป็นอย่างไร โดยได้รับการรับรองจากองค์กรหรือหน่วยงานกลางที่มีความน่าเชื่อถือ (Third Party) ซึ่งเรียกองค์กรนี้ว่า “Certification Authority (CA)” เช่น Thawte และ VerSignโดยการเข้ารหัสใบรับรองดิจิตอลนี้จะใช้การเข้ารหัสแบบกุญแจสาธารณะ
Secure Hypertext Transport Protocol (S-HTTP) เป็นส่วนของโปรโตคอล HTTP ทำหน้าที่ตรวจสอบสิทธิผู้ใช้ที่มีต่อเซิร์ฟเวอร์ ซึ่งจะเข้ารหัสการลงลายเซ็นดิจิตอล (Digital Signature) การตรวจสิทธิ สนับสนุนมาตรฐาน PKCS-7 และ PEM ซึ่งพัฒนาโดย RSA ผู้ใช้สามารถเลือกระดับความซ้ำซ้อนของการข้ารหัสได้ แต่ระบบนี้จะอนุญาตให้ผู้ใช้และเซิร์ฟเวอร์ติดต่อกันได้เมื่อทั้งสองฝ่ายได้รับใบรับรองดิจิตอล(DigitalCertificate) การใช้ระบบรักษาความปลอดภัยรูปแบบนี้มีการจัดการระบบที่ยุ่งยากกว่าSSL แต่มีความปลอดภัยมากกว่าระบบนี้นิยมใช้ในวงการธุรกิจการเงินและเศรษฐศาสตร์ที่มีข้อมูลความลับเป็นจำนวนมาก
ลายเซ็นดิจิตอล(DigitalSignature) เป็นข้อความที่ประกอบด้วยตัวอักษรและตัวเลขจำนวนหนึ่งซึ่งใช้การเข้ารหัสด้วยกุญแจสาธารณะ แล้วส่งไปพร้อมเอกสารอิเล็กทรอนิกส์ เพื่อยืนยันว่าเอกสารที่ส่งไปนั้นเป็นของตนจริง ๆเสมือนหนึ่งว่าตนเป็น ผู้เซ็นชื่อลงไปบนเอกสารนั้นทำให้ใช้เป็นหลักฐานในการทำธุรกรรมบนอินเตอร์เน็ตได้
Secure Electronic Transaction (SET) เป็นโปรโตคอลที่ทาง Visa และ Mastercard เป็นผู้คิดค้นและพัฒนาขึ้น โดยร่วมมือกับ Microsoft และ Netscape มีจุดประสงค์หลักเพื่อใช้สำหรับตรวจสอบ การชำระเงินด้วยบัตรเครดิตอย่างปลอดภัยบนอินเตอร์เน็ตและเครือข่ายต่าง ๆ ด้วยการสร้างรหัส SET ซึ่งเป็นการเข้ารหัสด้วยกุญแจสาธารณะ ที่มีความปลอดภัยระดับ 128-bit โดยใช้ร่วมกับโปรโตคอลมาตรฐานอื่น ๆ อีกหลายตัว ข้อดีของการรักษาความปลอดภัยด้วยโปรโตคอล SET คือ
- ความปลอดภัยของข้อความ (Message Privacy) สามารถรักษาข้อมูลที่รับ – ส่งให้เป็นความลับได้ โดยการเข้ารหัสด้วยกุญแจสาธารณะ
- ความสมบูรณ์ของข้อความ (Message Integrity) สามารถรักษาความถูกต้องของข้อมูลที่ส่งผ่าน โดยข้อมูลจะไม่ถูกแก้ไขระหว่างทางด้วยการใช้ลายเซ็นดิจิตอล (Digital Signature)
-ความน่าเชื่อถือ(ManualAuthentication) สามารถตรวจสอบการมีสิทธิ์ของผู้เกี่ยวข้องด้วยการใชลายเซ็นดิจิตอล (Digital Signature) และใบรับรองดิจิตอล (Digital Certificate)
ไม่มีความคิดเห็น:
แสดงความคิดเห็น