ในระบบเครือข่ายนั้นมีผู้ร่วมใช้เป็นจำนวนมาก ดังนั้นจึงมีทั้งผู้ที่ประสงค์ดีและประสงค์ร้ายควบคู่
กันไป สิ่งที่พบเห็นกันบ่อยๆ ในระบบเครือข่ายก็คืออาชญากรรมทางด้านเครือข่ายคอมพิวเตอร์หลายประเภทด้วยกันเช่นพวกที่คอยดักจับสัญญาณผู้อื่นโดยการใช้เครื่องมือพิเศษจั๊มสายเคเบิลแล้วแอบบันทึกสัญญาณพวกแคร๊กเกอร์ (Crackers) ซึ่งได้แก่ ผู้ที่มีความรู้ความชำนาญด้านคอมพิวเตอร์แต่มีนิสัยชอบเข้าไปเจาะระบบคอมพิวเตอร์ผ่าน
เครือข่ายหรือไวรัสคอมพิวเตอร์ (VirusComputer)ซึ่งเป็นโปรแกรมคอมพิวเตอร์ที่เขียนขึ้นมาโดยมุ่งหวังในการก่อกวน หรือทำาลายข้อมูลในระบบ
การรักษาความปลอดภัยในระบบเครือข่ายมีวิธีการกระทำได้หลายวิธีคือ
1. ควรระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผ่น
นั้นติดไวรัสมา หรืออาจติดไวรัสจากการดาวน์โหลดไฟล์มาจากอินเทอร์เน็ต
2. หมั่นสำเนาข้อมูลอยู่เสมอ การป้องกันการสูญหายและถูกทำลายของข้อมูลที่ดีก็คือ การหมั่น
สำเนาข้อมูลอย่างสม่ำเสมอ
3. ติดตั้งโปรแกรมตรวจสอบและกำจัดไวรัส วิธีการนี้ สามารตรวจสอบ และป้องกันไวรัส
คอมพิวเตอร์ได้ระดับหนึ่ง แต่ไม่ใช่เป็นการป้องกันได้ทั้งหมด เพราะว่าไวรัสคอมพิวเตอร์ได้มีการพัฒนาอยู่ตลอดเวลา
4.การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทำหน้าที่ป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทำลายข้อมูลเป็นระยะที่ทำหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครือข่ายอินเทอร์เน็ต
5. การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็ นระบบรักษาความปลอดภัยขั้นแรกที่ใช้กันมากที่สุด เมื่อมีการติดตั้งระบบเครือข่ายจะต้องมีการกำหนดบัญชีผู้ใช้และรหัสผ่านหากเป็น
ผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็ นระบบที่ต้องการความปลอดภัยสูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อย ๆ เป็ นระยะ ๆ อย่างต่อเนื่อง
องค์กร จำนวน มาก ได้ สร้าง เครือข่าย คอมพิวเตอร์ เพื่อ ใช้ งาน ใน องค์กร มี การ ใช้ มาตรฐาน เดียว กับ เครือข่าย อินเทอร์เน็ต เรา เรียก เครือข่าย เฉพาะ ใน องค์กร นี้ ว่า อินทราเน็ต อินทราเน็ต เชื่อม โยง ผู้ ใช้ ทุกคน ใน องค์กร ให้ ทำ งาน ร่วม กัน มี การ กำหนด การ ทำ งาน เป็น ทีม ที่ เรียกว่า เวอร์กกรุป แต่ ละ ทีม มี ระบบ ข้อมูล ข่าวสาร ของ ตน มี สถานี บริการ ข้อมูล ที่ เรียกว่า เซิร์ฟเวอร์ การ ทำงาน ใน ระดับ เวอร์กกรุป จึง เน้น เป้าหมาย เฉพาะ กลุ่ม เช่น ทีม งาน ทาง ด้าน การ ขาย ทีมงาน ทาง ด้าน บัญชี การเงิน การผลิต ฯลฯ
อินทราเน็ต ได้ รวม ทีม งาน ต่าง ๆ เหล่านี้ เข้า ด้วย กัน เป็น เครือข่าย ของ องค์กร มี การ แลก เปลี่ยน และ ใช้ ข้อมูล ร่วม กัน ใช้ ทรัพยากร ทาง คอมพิวเตอร์ ร่วม กัน มี ระบบ การ ทำงาน ที่ เรียกว่า เวอร์กโฟล์ว (workflow) อย่าง ไร ก็ ดี การ ทำ งาน ของ องค์กร มิ ได้ กำหนด ขอบ เขต เฉพาะ ภาย ใน องค์กร เท่านั้น หลาย องค์กร นำ เครือข่าย อินทราเน็ต ของ ตน เอง เชื่อม ต่อ เข้า สู่ เครือข่าย อินเทอร์เน็ต เพื่อ ให้ การ ทำ งาน เชื่อม โยง กับ องค์กร อื่น ได้ การ ทำ งาน ร่วม กับ องค์กร อื่น เป็น หน ทาง ของ การ เพิ่ม ประสิทธิภาพ การ ทำ งาน เพื่อ ความ รวด เร็ว ความ สะดวก สบาย ใน การ ทำ งาน องค์กร จำนวน มาก มี โฮมเพ็จ ของ ตน เอง เพื่อ การ ประชา สัมพันธ์ สินค้า และ บริการ มี การ รับ ใบ คำสั่ง ซื้อ จาก ภาย นอก หรือ ให้ บริการ หลัง การ ขาย โดย ตรง ทาง เครือข่าย เมื่อ นำ เครือข่าย อินทราเน็ต ของ องค์กร เชื่อม เข้า สู่ เครือข่าย สาธารณะย่อม มี ความ เสี่ยง ต่อ ความ ปลอด ภัย ของ ข้อมูล และ ระบบคอมพิวเตอร์ ของ องค์กร การ รักษา ความ ปลอด ภัย จึง เป็น ระบบ ที่ ต้อง คำนึง ถึง ถึง แม้ ว่า จะ ต้อง เพิ่ม ค่า ใช้ จ่าย ของ ระบบ ก็ จำ เป็น ต้อง ทำ เพราะ หาก เกิด ปัญหา ใน เรื่อง ข้อมูล ข่าว สาร หรือ การ รั่ว ไหล ของ ข้อมูล แล้ว ความ สูญ เสีย จะ มี มาก กว่า ระบบ การ รักษา ความ ปลอด ภัย ขั้น พื้นฐาน ที่ มี ใน ขณะ เรียก เข้า หา ระบบ คือ รหัสพาสเวิร์ด หรือ รหัส ผ่าน ใน การ ล็อกอิน เข้า สู่ ระบบ เช่น เรียก ใช้ เซิร์ฟเวอร์ เพื่อ ขอ ข้อ มูล ข่าว สาร จำ เป็น ต้อง ทราบ ว่า ใคร เป็น ผู้ เรียก เข้า หา โดย ให้ ผู้ เรียก ป้อน รหัสพาสเวิร์ด ผู้ ใช้ ทุก คน จะ มี รหัส เฉพาะ ของ ตน จำ เป็น ต้อง ให้ ผู้ ใช้ กำหนด รหัส ที่ ยาก ต่อ การ ถอด โดย ผู้ อื่น โดย หลัก การ พื้นฐาน ควร กำหนด รหัส นี้ ให้ มี ความ ยาว ไม่ น้อย กว่า 8 ตัว อักษร ควร ให้ มี การ ผสม ระหว่าง ตัว อักขระ พิเศษ และ ตัว เลข ด้วย เช่น mypo@123! ไม่ ควร นำ เอา คำ ศัพท์ ใน พจนานุกรม หรือ ใช้ ชื่อ ใช้ วัน เกิด เพราะ รหัส เหล่า นี้ ง่าย ต่อ การ ถอด อย่า นำ รหัส นี้ ให้ กับ ผู้ อื่น และ ควร เปลี่ยน รหัส เมื่อ ใช้ ไป ได้ ระยะ เวลา หนึ่ง ไฟร์วอล เป็น โปรแกรม คอมพิวเตอร์ ที่ บรรจุ ไว้ ใน เครื่อง คอมพิวเตอร์ ที่ จัด ให้ เป็น ทาง ผ่าน เข้า ออก เพื่อ ป้อง กัน การ แปลก ปลอม ของ แฮกเกอร์ ภาย นอก ที่ จะ เจาะ เข้า ระบบ และ ยัง ควบ คุม การ ใช้ งาน ภาย ใน โดย กำหนด สิทธิ์ ของ แต่ ละ บุคคล ให้ ผ่าน ออก จาก ระบบ ได้ ดัง นั้น เมื่อ มี การ นำ เอา เครือข่าย อินทราเน็ต ของ องค์กร เชื่อม ต่อ กับ เครือข่าย สาธารณะ เช่น อินเทอร์เน็ต ระบบ ไฟร์วอล จึง เป็น อุปกรณ์ ที่ สำคัญ ที่ ใช้ ใน การ ป้อง กัน และ รักษา ความ ปลอด ภัยโดย ปกติ มัก ใช้ เครื่อง คอมพิวเตอร์ เครื่อง หนึ่ง ทำ หน้า ที่ เป็น ไฟร์วอล เครื่อง คอมพิวเตอร์ เครื่อง นี้ จะ มี การ เชื่อม ต่อ เข้า สู่ เครือ ข่าย สอง ด้าน ด้าน หนึ่ง เชื่อม กับ อินทราเน็ต อีก ด้าน หนึ่ง เชื่อม กับ อินเทอร์เน็ต ดัง นั้น จึง เป็น เสมือน ยาม เฝ้า ประตู ทาง เข้า ออก เพื่อ ตรวจ สอบ การ เข้า ออก ของ บุคคลไฟร์วอล จะ ควบ คุม สิทธิ์ และ ติด ตาม การ ใช้ งาน เช่น กำหนด ให้ บุคคล ภาย นอก เข้า มา ใช้ ได้ ใน กรอบ ที่ จำกัด และ เมื่อ เข้า มา ก็ จะ ติด ตาม การ ใช้ งาน หาก มี ความ พยายาม จะ ใช้ เกิน สิทธิ์ เช่น การ ล็อกออน ไป ยัง เครื่อง ที่ ไม่ มี สิทธิ์ ก็ จะ ป้อง กัน ไว้ ขณะ เดียว กัน อาจ เป็น ตัว ตรวจ สอบ เอก สาร หรือ ข้อ มูล บาง อย่าง เช่น จดหมาย หรือ แฟ้ม ข้อมูลระบบ ของ ไฟล์ วอลมี หลาย ระดับ ตั้ง แต่ การ ใช้ อุปกรณ์ สื่อ สาร เช่น เราเตอร์ ทำ หน้า ที่ เป็น ไฟร์วอล เพื่อ ควบ คุม การ ติด ต่อ สื่อ สาร หรือ ป้อง กัน ผู้ แปลก ปลอม จน ถึง ขั้น การ ใช้ คอมพิวเตอร์ ที่ มี ซอฟต์แวร์ ไฟร์วอล อัน ทรง ประสิทธิภาพเมื่อ มี การ โอน ย้าย ข้อ มูล ระหว่าง กัน โดย เฉพาะ การ โอน ย้าย ผ่าน ทาง อินเทอร์เน็ต ซึ่ง เป็น เครือ ข่าย สาธารณะ ผู้ ใช้ จะ ไม่ ทราบ เลย ว่า ข้อ มูล ที่ รับ ส่ง กัน นั้น ผ่าน ไป ที่ ใด บ้าง เช่น เมื่อ เรา ส่ง ใบ สั่ง ซื้อ ที่ มี รหัส หาย เลข บัตร เครดิต ไป ยัง บริษัท ร้าน ค้า ที่ อยู่ ที่ สหรัฐ อเมริกา ข้อ มูล ของ เรา อาจ ผ่าน ไป ยัง ที่ ต่าง ๆ หลาย แห่ง อาจ มี ผู้ ไม่ หวัง ดี แอบ คัด ลอก ข้อ มูล ของ เรา ไว้ ก็ ได้ ปัญหา เช่น นี้ ทำ ให้ เกิด ความ ไม่ มั่น ใจ ใน การ ดำเนิน ธุรกิจ เป็น ผล ทำ ให้ ระบบ ธุรกิจ บน เครือข่าย ยัง ไม่ เติบ โต เท่า ที่ ควร ใน ขณะ นี้ จึง มี การ ใช้ วิธี เข้า รหัส โดย ผู้ ส่ง ข้อ มูล จะ ใช้ โปรแกรม ที่ ทำ การ แปลง ข้อ มูล จาก ข้อ ความเดิม ให้ เป็น รหัส ที่ ไม่ มี ความ หมาย เรา เรียก วิธี นี้ ว่า เอนคริปชัน (Encryption) เอนคริปชัน จะ กวน ข้อ มูล ทำ ให้ ส่ง ข้อ มูล อย่าง เป็น ความ ลับ บน เครือ ข่าย ได้ ถึง แม้ จะ มี ผู้ ลัก ลอบ คัด ลอก ไป ก็ จะ อ่าน ไม่ รู้ เรื่อง เมื่อ ถึง ปลาย ทาง ผู้ ที่ มี รหัส พิเศษ ที่ ตก ลง กัน ไว้ ที่ เรียกว่า คีย์ จะ ทำ การ ถอด รหัส นี้ ได้ ผู้ รับ จะ ใช้ โปรแกรม ถอด รหัส โดย ใส่ ตัว อักขระ ที่ เป็น คีย์ เครื่อง คอมพิวเตอร์ ที่ รับ ข้อ มูล จะ เปลี่ยน ข้อ มูล กลับ ไป เป็น ข้อ ความ ปกติ วิธี การ ทาง ด้าน รับ ข้อ มูล นี้ เรียกว่า ดีคริปชัน (Decryption) การ เข้า รหัส จึง ต้อง มี คีย์ ซึ่ง เสมือน เป็น กุญแจ ที่ ล็อก ข้อ มูล ไว้ ผู้ รับ ต้อง ใช้ กุญแจ ที่ ตรง กัน จึง จะ ไข ดู ข้อ มูล ได้ จึง มี วิธี การ กำหนด กุญแจ ซึ่ง เป็น รหัส และ ใช้ งาน ร่วม กัน มี ทั้ง ที่ ใช้ แบบ มี กุญแจ ที่ เรียกว่า มาสเตอร์คีย์ และ คีย์ เฉพาะ เทคนิค เหล่า นี้ ได้ พัฒนา ให้ ก้าว หน้า ขึ้น ไป มาก บนอินเทอร์เน็ต มี วิธี ที่ ใช้ ใน การ เอนคริปชัน อยู่ หลาย วิธี วิธี ที่ ได้ รับ ความ นิยม และ เป็น วิธี ที่ เสนอ ให้ สาธารณะ ใช้ ได้ คือ PGP PGP ย่อ มา จาก Pretty Good Privacy PGP ทำ ให้ ข้อ ความ ที่ ส่ง ไป เป็น ความ ลับ ข้อ ความ ที่ ใช้ อาจ เป็น อีเมล์ เป็น ใบ สั่ง ซื้อ เป็น แฟ้ม ข้อมูล PGP ใช้ วิธี การ ที่ ดี และ ใช้ งาน ได้ ผล เพราะ วิธี การ เอ็นคริปชัน ของ PGP เป็น วิธี การ ที่ แฮกเกอร์ ถอด รหัส ได้ ยาก นอก จาก วิธี การ นี้ แล้ว ปัจจุบัน มี การ พัฒนา คลิปเปอร์ชิป(clipper chip) ซึ่ง เป็น วง จร ฮาร์ดแวร์ ทาง อิเล็กทรอนิกส์ ที่ จะ เข้า รหัสเพื่อ ใช้ ใน การ สื่อ สาร กัน บน อินเทอร์เน็ต คลิปเปอร์ชิป ได้ รับ การ เสนอ โดย รัฐบาล สหรัฐฯ ชิปนี้ ได้ จัด ทำ ขึ้น โดย ที่ ทาง รัฐบาล สามารถ ถอด รหัส นี้ ได้ ทำ ให้ เกิด การ โต้ เถียง กัน มาก ว่า รัฐบาล สหรัฐฯ สามารถ ติด ตาม การ ติด ต่อ สื่อ สาร บน อินเทอร์เน็ต ได้ หมด อย่าง ไร ก็ ตาม ทาง รัฐบาล สหรัฐฯ ก็ อ้าง ว่า รัฐบาล จะ ถอด รหัส ข้อ มูล ตาม คำ สั่ง ศาล เท่า นั้น ถึง แม้ ว่า จะ ใช้ วิธี การ ทาง ด้าน การ เข้า รหัส เอ็นคริปชัน และ ดีคริปชัน แล้ว ก็ ตาม ก็ ไม่ ได้ หมาย ความ ว่า จะ ปลอด ภัย ได้ ร้อยเปอร์เซนต์ การ สร้าง กฎ ระเบียบ และ วินัย ของ บุคลากร ใน องค์ กร เป็น เรื่อง สำคัญ การ เชื่อม โยง เครือ ข่าย เป็น หน ทางให้ ใช้ งาน ได้ สะดวก แต่ ก็ เป็น เส้น ทางที่ ผู้ แปลก ปลอม จะ ใช้ เป็น ทาง เข้า ระบบ ได้ ง่าย
1. ควรระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผ่น
นั้นติดไวรัสมา หรืออาจติดไวรัสจากการดาวน์โหลดไฟล์มาจากอินเทอร์เน็ต
2. หมั่นสำเนาข้อมูลอยู่เสมอ การป้องกันการสูญหายและถูกทำลายของข้อมูลที่ดีก็คือ การหมั่น
สำเนาข้อมูลอย่างสม่ำเสมอ
3. ติดตั้งโปรแกรมตรวจสอบและกำจัดไวรัส วิธีการนี้ สามารตรวจสอบ และป้องกันไวรัส
คอมพิวเตอร์ได้ระดับหนึ่ง แต่ไม่ใช่เป็นการป้องกันได้ทั้งหมด เพราะว่าไวรัสคอมพิวเตอร์ได้มีการพัฒนาอยู่ตลอดเวลา
4.การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทำหน้าที่ป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทำลายข้อมูลเป็นระยะที่ทำหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครือข่ายอินเทอร์เน็ต
5. การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็ นระบบรักษาความปลอดภัยขั้นแรกที่ใช้กันมากที่สุด เมื่อมีการติดตั้งระบบเครือข่ายจะต้องมีการกำหนดบัญชีผู้ใช้และรหัสผ่านหากเป็น
ผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็ นระบบที่ต้องการความปลอดภัยสูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อย ๆ เป็ นระยะ ๆ อย่างต่อเนื่อง
องค์กร
อินทราเน็ต
ความคิดเห็น
แสดงความคิดเห็น