วันอังคารที่ 22 มกราคม พ.ศ. 2556

Technology Lesson 8 : การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ

การรักษาความปลอดภัยในการใช้งานเทคโนโลยีสารสนเทศ


1. แนวทางป้องกันภัยจากสปายแวร์

          1.1 ไม่คลิกแบ่งลิงค์บนหน้าต่างเล็กของป๊อปอัพโฆษณา ให้รีบปิดหน้าต่างโดยคลิกที่ปุ่ม “X”
          1.2 ระมัดระวังอย่างมากในการดาวน์โหลดซอฟต์แวร์ที่จัดให้ดาวน์โหลดฟรี โดยเฉพาะเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะสปายแวร์จะแฝงตัวอยู่ในโปรแกรมดาวน์โหลดมา
          1.3 ไม่ควรติดตามอีเมล์ลิงค์ที่ให้ข้อมูลว่ามีการเสนอซอฟต์แวร์ป้องกันสปายแวร์ เพราะอาจให้ผลตรงกันข้าม

2. แนวทางป้องกันภัยจากสนิฟเฟอร์

          2.1 SSL (Secure Socket Layer) ใช้ในการเข้ารหัสข้อมูลผ่านเว็บ ส่วนใหญ่จะใช้ในธุรกรรมอิเล็กทรอนิกส์
          2.2 SSH (Secure Shell) ใช้ในการเข้ารหัสเพื่อเข้าไปใช้งานบนระบบยูนิกซ์ เพื่อป้องกันการดักจับ
          2.3 VPN (Virtual Private Network) เป็นการเข้ารหัสข้อมูลที่ส่งผ่านทางอินเตอร์เน็ต
          2.4 PGP (Pretty Good Privacy) เป็นวิธีการเข้ารหัสของอีเมล์ แต่ที่นิยมอีกวิธีหนึ่งคือ S/MIME

3. แนวทางป้องกันภัยจากฟิชชิ่ง

          3.1 หากอีเมล์ส่งมาในลักษณะของข้อมูล อาทิ จากธนาคาร บริษัทประกันชีวิต ฯลฯ ควรติดต่อกับธนาคารหรือบริษัท และสอบถามด้วยตนเอง เพื่อป้องกันไม่ให้ถูกหลอกเอาข้อมูลไป
          3.2 ไม่คลิกลิงค์ที่แฝงมากับอีเมล์ไปยังเว็บไซต์ที่ไม่น่าเชื่อถือ เพราะอาจเป็นเว็บไซต์ปลอมที่มีหน้าตาคล้ายธนาคารหรือบริษัททางด้านการเงิน ให้กรอกข้อมูลส่วนตัว และข้อมูลบัตรเครดิต

4. แนวทางป้องกันภัยจากไวรัสคอมพิวเตอร์

          4.1 ติดตั้งซอฟแวร์ป้องกันไวรัสบนระบบคอมพิวเตอร์ และทำการอัพเดทฐานข้อมูลไวรัสของโปรแกรมอยู่เสมอ
          4.2 ตรวจสอบและอุดช่องโหว่ของระบบปฏิบัติการอย่างสม่ำเสมอ
          4.3 ปรับแต่งการทำงานของระบบปฏิบัติการ และซอฟต์แวร์บนระบบให้มีความปลอกภัยสูง เช่น ไม่ควรอนุญาตให้โปรแกรมไมโครซอฟต์ออฟฟิสเรียกใช้มาโคร เปิดใช้งานระบบไฟร์วอลล์ที่ติดตั้งมาพร้อมกับระบบปฏิบัติการ Windows XP หรือระบบปฏิบัติการอื่น
          4.4 ใช้ความระมัดระวังในการเปิดอีเมล์ และการเปิดไฟล์จากสื่อบันทึกข้อมูลต่างๆ เช่น หลีกเลี่ยงการเปิดอ่านอีเมล์และไฟล์ที่แนบมาจนกว่าจะรู้ที่มา

5. แนวทางการป้องกันภัยการโจมตีแบบ DoS (Denial of Service)

          5.1 ใช้กฎการฟิลเตอร์แพ็กเก็ตบนเราเตอรสำหรับกรองข้อมูล เพื่อลดผลกระทบต่อปัญหาการเกิด DoS
          5.2 ติดตั้งซอฟต์แวร์เพิ่มเติมในการแก้ไขปัญหาการโจมตีโดยใช้ TCP SYN Flooding
          5.3 ปิดบริการบนระบบที่ไม่มีการใช้งานหรือบริการที่เปิดโดยดีฟอลต์
          5.4 นำระบบการกำหนดโควตามาใช้ โดยการกำหนดโควตาเนื้อที่ดิสสำหรับผู้ใช้ระบบหรือสำหรับบริการระบบ
          5.5 สังเกตและเฝ้ามองพฤติกรรมและประสิทธิภาพการทำงานของระบบ นำตัวเลขตามปกติของระบบมากำหนดเป็นบรรทัดฐานในการเฝ้าระวังในครั้งถัดไป
          5.6 ตรวจตราระบบการจัดทรัพยากรระบบตามกายภาพอย่างสม่ำเสมอ แน่ใจว่าไม่มีผู้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงได้ มีการกำหนดตัวบุคคลที่ทำหน้าที่ในส่วนต่างๆ ของระบบอย่างชัดเจน
          5.7 ใช้โปรแกรมทริปไวร์ (Tripwire) หรือโปรแกรมใกล้เคียงในการตรวจสอบการเปลี่ยนแปลงที่เกิดขึ้นกับไฟล์คอนฟิกหรือไฟล์สำคัญ
          5.8 ติดตั้งเครื่องเซิร์ฟเวอร์ฮ็อตสแปร์ (Hot Spares) ที่สามารถนำมาใช้แทนเครื่องเซิร์ฟเวอร์ได้ทันทีเมื่อเหตุฉุกเฉินขึ้น เพื่อลดช่วงเวลาดาวไทม์ของระบบ
          5.9 ติดตั้งระบบสำรองเครือข่าย หรือระบบห้องกันความสูญเสียการทำงานของระบบเครือข่าย
          5.10 การสำรองข้อมูลบนระบบอย่างสม่ำเสมอ โดยเฉพาะคอนฟิกที่สำคัญต่อการทำงานของระบบ
          5.11 วางแผนและปรับปรุงนโยบายการใช้งานรหัสผ่านที่เหมาะสม

6. แนวทางป้องกันแปมเมล์หรือจดหมายบุกรุก

          6.1 การป้องกันสแปมเมล์ ในการป้องกันจริงๆนั้นอาจทำไม่ได้ 100% แต่ก็สามารถลดปัญหาจากสแปมเมล์ได้ดังนี้
               6.1.1 แจ้งผู้ให้บริการอินเตอร์เน็ตบล็อคอีเมล์ที่มาจากชื่ออีเมล์หรือโดเมนนั้นๆ
               6.1.2 ตั้งค่าโปรแกรมอีเมล์ที่ใช้บริการอยู่โดยสามารถกำหนดได้ว่าให้ลบหรือย้ายอีเมล์ที่คาดว่าจะเป็นสแปมเมล์ไปไว้ในโฟลเดอร์ขยะ (Junk)
               6.1.3 ไม่สมัคร (Subscribe) จดหมายข่าว (Newsletter) เว็บไซต์ หรือโพสต์อีเมล์ในเว็บบอร์ดต่างๆ มากเกินไป เพราะจะเป็นการเปิดเผยอีเมล์ของเราสู่โลกภายนอก ซึ่งอาจได้
          6.2 การป้องกันอีเมลบอมบ์ ลักษณะของอีเมลบอมบ์จะเป็นการส่งอีเมล์หลายฉบับไปหาคนเพียงคนเดียวหรือไม่กี่คนเพื่อหวังผลให้ไปรบกวนระบบอีเมลให้ล่มหรือทำงานผิดปกติ ในการป้องกันอีเมลบอมบ์สามารถทำได้ดังนี้
               6.2.1 กำหนดขนาดของอีเมลบอกซ์ของแต่ละแอคเคาท์ว่าสามารถเก็บอีเมล์ได้สูงสุดเท่าใด
               6.2.2 กำหนดจำนวนอีเมล์ที่มากที่สุดที่สามารถส่งได้ในแต่ละครั้ง
               6.2.3 กำหนดขนานของอีเมล์ที่ใหญ่มี่สุดที่สามารถรับได้
               6.2.4 ไม่อนุญาตให้ส่งอีเมล์แอคเคาท์ที่ไม่มีตัวตนในระบบ
               6.2.5 ตรวจสอบว่ามีอีเมล์แอคเคาท์นี้จริงในระบบก่อนส่ง ถ้าเช็คไม่ผ่าน แสดงว่าอาจมีการปลอมชื่อมา
               6.2.6 กำหนด keyword ให้ไม่รับอีเมล์เข้ามาจาก subject ที่มีคำที่กำหนดไว้
               6.2.7 หมั่นอัพเดทรายชื่อโดเมนที่ติด black list จากการส่งอีเมล์สแปมหรืออีเมล์บอมบ์

7. การป้องกันภัยจากการเจาะระบบ


          มีแนวทางป้องกันโดยใช้ไฟร์วอลล์อาจจะอยู่ในรูปของฮาร์ดแวร์หรือซอฟแวร์ก็ได้ โดยเปรียบเสมือนยามเฝ้าประตูที่จะเข้าสู่ระบบ ตรวจค้นทุกคนที่เข้าสู่ระบบ มีการตรวจบัตรอนุญาต จดบันทึกข้อมูลการเข้าออก ติดตามพฤติกรรมการใช้งานในระบบ รวมทั้งสามารถกำหนดสิทธิ์ที่จะอนุญาตให้ใช้ระบบในระดับต่างๆ ได้


ไม่มีความคิดเห็น:

แสดงความคิดเห็น