วันจันทร์ที่ 19 สิงหาคม พ.ศ. 2556

Computer Security

Assingment



ให้นักศึกษาค้นคว้าหาข้อมูลเกี่ยวกับระบบความปลอดภัย(security)ของระบบสารสนเทศหัวข้อที่ค้นคว้า

-แนวคิดการรักษาความปลอดภัย
     
       แนวคิดหลักของความมั่นคงปลอดภัยของสารสนเทศ
กลุ่มอุตสาหกรรมความมั่นคงปลอดภัยของคอมพิวเตอร์  ได้กำหนดแนวคิดหลักของความมั่นคงปลอดภัยของคอมพิวเตอร์ขึ้น


 C.I.A Triangle
ประกอบด้วย
     1.ความลับ Confidentiality
      •เป็นการรับประกันว่าผู้มีสิทธิ์และได้รับอนุญาตเท่านั้นที่สามารถเข้าถึงข้อมูลได้
      •องค์กรต้องมีมาตรการป้องกันการเข้าถึงสารสนเทศที่เป็นความลับ เช่น
        การจัดประเภทของสารสนเทศการรักษาความปลอดภัยในกับแหล่งจัดเก็บข้อมูล
        กำหนดนโยบายรักษาความมั่นคงปลอดภัยและนำไปใช้
        ให้การศึกษาแก่ทีมงานความมั่นคงปลอดภัยและผู้ใช้
       •ภัยคุกคามที่เพิ่มมากขึ้นในปัจจุบัน  มีสาเหตุมาจากความก้าวหน้าทางเทคโนโลยี ประกอบกับความต้องการความสะดวกสบายในการสั่งซื้อสินค้าของลูกค้า โดยการยอมให้สารสนเทศส่วนบุคคลแก่ website เพื่อสิทธิ์สนการทำธุรกรรมต่าง ๆ  โดยลืมไปว่าเว็บไซต์เป็นแหล่งข้อมูลที่สามารถขโมยสารสนเทศไปได้ไม่ยากนัก
     
         2.ความสมบูรณ์  Integrity
          •ความสมบูรณ์คือความครบถ้วนถูกต้องและไม่มีสิ่งแปลกปลอมสารสนเทศที่มีความ          สมบูรณ์จึงเป็นสารสนเทศที่นำไปใช้ประโยชน์ได้อย่างถูกต้องครบถ้วน
 •สารสนเทศจะขาดความสมบูรณ์ก็ต่อเมื่อสารสนเทศนั้นถูกนำไปเปลี่ยนแปลงปลอม
ด้วยสารสนเทศอื่น ถูกทำให้เสียหาย ถูกทำลาย หรือถูกกระทำในรูปแบบอื่น ๆ เพื่อขัด
ขวางการพิสูจน์การเป็นสารสนเทศจริง
 3.ความพร้อมใช้ Availability
  •ความพร้อมใช้  หมายถึง  สารสนเทศจะถูกเข้าถึงหรือเรียกใช้งานได้อย่างราบรื่น โดย
    ผู้ใช้หรือระบบอื่นที่ได้รับอนุญาตเท่านั้น
  •หากเป็นผู้ใช้หรือระบบที่ไม่ได้รับอนุญาต การเข้าถึงหรือเรียกใช้งานจะถูกขัดขวางและ
   ล้มเหลงในที่สุด
4.ความถูกต้องแม่นยำ Accuracy
ความถูกต้องแม่นยำ หมายถึง  สารสนเทศต้องไม่มีความผิดพลาด  และต้องมีคตรงกับ
  ความคาดหวังของผู้ใช้เสมอ
เมื่อใดก็ตามที่สารสนเทศมีค่าผิดเพี้ยนไปจากความคาดหวังของผู้ใช้  ไม่ว่าจะเกิดจาก
การแก้ไขด้วยความตั้งใจหรือไม่ก็ตาม เมื่อนั้นจะถือว่าสารสนเทศ “ไม่มีความถูกต้อง
แม่นยำ"
5.ความเป็นของแท้ Authenticity
 สารสนเทศที่เป็นของแท้  คือ สารสนเทศที่ถูกจัดทำขึ้นจากแหล่งที่ถูกต้อง  ไม่ถูกทำซ้ำ
โดยแหล่งอื่นที่ไม่ได้รับอนุญาต หรือแหล่งที่ไม่คุ้นเคยและไม่เคยทราบมาก่อน
6.ความเป็นส่วนตัว Privacy
•ความเป็นส่วนตัว  คือ สารสนเทศที่ถูกรวบรวม เรียกใช้ และจัดเก็บโดยองค์กร จะต้องถูก
ใช้ในวัตถุประสงค์ที่ผู้เป็นเข้าของสารสนเทศรับทราบ ณ ขณะที่มีการรวบรวมสารสนเทศ
นั้น
มิฉะนั้นจะถือว่าเป็นการละเมิดสิทธิส่วนบุคคลด้านสารสนเทศ
ที่มาsci.feu.ac.th/.../ch1%20information%20security%20and%20management.




-การรักษาความปลอดภัยในองค์กร


  สมัยก่อนอาชญากรคอมพิวเตอร์อาจโจมตีแค่เครื่องไมโครคอมพิวเตอร์ด้วยไวรัสและ เวิร์มเสียหายหรือแค่เครื่องลูกข่ายทำงานไม้ได้หรือทำงานช้าลง แต่ยุคสมัยนี้รูปแบบการถูกโจมตีมีแนวโน้มรุนแรงมากขึ้น

       ทั้งสปายแวร์ พิชชิ่งที่มุ่งโจมตีสิ่งสงวนสำคัญที่สุดขององค์กรคือข้อมูล เครื่องแม่ข่าย และระบบสื่อสารข้อมูล เสียหายถึงขั้นระบบ IT หยุดชะงักทำงานไม่ได้ ทำให้องค์กรต้องจ่ายค่าคุ้มครองความปลอดภัยคอมพิวเตอร์สูงขึ้น

        ซึ่งนอกจากการกระทำของน้ำมือมนุษย์แล้ว ระบบ IT ในองค์กร ยังสามารถเกิดความเสียหายจากสาเหตุอื่นๆ ด้วยเช่นกันค่ะ อาทิ เกิดความเสียหายเนื่องจากภัยธรรมชาติ เช่นการเกิดพายุ สึนามิ ฟ้าผ่า ไฟใหม้ เป็นต้น และยังอาจเกิดจากความเสียหายเนื่องจากขาดระบบป้องกัน ทางกายภาพที่ดี (Physical Security)


แนวทางในการรักษา ความปลอดภัยให้กับระบบ IT กันซึ่งสามารถแบ่งออกเป็น 3 แนวทาง 

         อันดับแรก คือ การวางแผนรักษาความปลอดภัยในเชิงกายภาพ (Physical Planning Security)เกี่ยวกับสภาพต่าง ๆ ที่เกี่ยวข้องกับเครื่องคอมพิวเตอร์ ได้แก่ การจัดการดูแลและป้องกันในส่วนของอาคารสถานที่ ทำเลที่ตั้งศูนย์คอมพิวเตอร์ หรือห้องคอมพิวเตอร์ การจัดการดูแลและป้องกันภายในศูนย์คอมพิวเตอร์ การจัดการดูแลและป้องกันเกี่ยวกับระบบสภาพแวดล้อม การจัดการดูแลและป้องกันในส่วนของฮาร์ดแวร์ จัดการดูแลอุปกรณ์เอง เรียกบริษัทผู้ขาย หรือบริษัทอื่นดูแลให้เป็นครั้ง ๆ ไป หรือทำสัญญาการบำรุงรักษาอุปกรณ์เป็นรายปี 

         อันดับสอง ส่วนการวางแผนรักษาความปลอดภัยในเชิงตรรกะ (Logical Planning Security) เป็นการรักษาความปลอดภัยก่อนผ่านข้อมูลเข้าสู่ระบบสารสนเทศ คือการกำหนดสิทธิผู้ใช้ มีรหัสผ่าน การรักษาความปลอดภัยในการใช้ข้อมูลในระบบสารสนเทศ หรือกำหนดสิทธิของตัวข้อมูลในระดับต่าง ๆ และการรักษาความปลอดภัยในการรับส่งข้อมูล – หรือการเข้ารหัสข้อมูล
ซึ่งในอันดับที่สาม การวางแผนป้องกันความเสียหาย (Disaster Planning Security) มีวิธีการป้องกันดังนี้

  1.       การจัดเตรียมศูนย์คอมพิวเตอร์สำรอง
  2.       การจัดเตรียมข้อมูลสำรอง
  3.       การจัดเตรียมเรื่องการกู้ระบบหลังจากเกิดการเสียหายขึ้น
  4.       การวางแผนป้องกันไวรัสคอมพิวเตอร์

ที่มาhttp://th.jobsdb.com/TH/EN/Resources/JobSeekerArticle/technical_editor6.htm?ID=799

การรักษาความปลอดภัยบนเครือข่าย

อินเทอร์เน็ต


ในระบบเครือข่ายนั้นมีผู้ร่วมใช้เป็นจำนวนมาก ดังนั้นจึงมีทั้งผู้ที่ประสงค์ดีและประสงค์ร้ายควบคู่
กันไป สิ่งที่พบเห็นกันบ่อยๆ ในระบบเครือข่ายก็คืออาชญากรรมทางด้านเครือข่ายคอมพิวเตอร์หลาย
ประเภทด้วยกันเช่น พวกที่คอยดักจับสัญญาณผู้อื่นโดยการใช้เครื่องมือพิเศษจั๊มสายเคเบิลแล้วแอบบันทึกสัญญาณ พวกแคร๊กเกอร์(Crackers) ซึ่งได้แก่ ผู้ที่มีความรู้ความชำนาญด้านคอมพิวเตอร์แต่มีนิสัยชอบเข้าไปเจาะระบบ
คอมพิวเตอร์ผ่านเครือข่าย หรือไวรัสคอมพิวเตอร์ (Virus Computer)ซึ่งเป็ นโปรแกรมคอมพิวเตอร์ที่เขียน
ขึ้นมาโดยมุ่งหวังในการก่อกวน หรือทำาลายข้อมูลในระบบ
การรักษาความปลอดภัยในระบบเครือข่ายมีวิธีการกระท าได้หลายวิธีคือ
1. ควรระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับผู้อื่น แล้วแผ่น
นั้นติดไวรัสมา หรืออาจติดไวรัสจากการดาวน์โหลดไฟล์มาจากอินเทอร์เน็ต
2. หมั่นสำเนาข้อมูลอยู่เสมอ การป้องกันการสูญหายและถูกทำลายของข้อมูลที่ดีก็คือ การหมั่น
สำเนาข้อมูลอย่างสม่ำเสมอ
3. ติดตั้งโปรแกรมตรวจสอบและกำจัดไวรัส วิธีการนี้ สามารตรวจสอบ และป้องกันไวรัส
คอมพิวเตอร์ได้ระดับหนึ่ง แต่ไม่ใช่เป็นการป้องกันได้ทั้งหมด เพราะว่าไวรัสคอมพิวเตอร์ได้มีการพัฒนาอยู่ตลอดเวลา
4. การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทำหน้าที่ป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทำลายข้อมูล เป็นระยะที่ทำหน้าที่ป้องกันข้อมูลของเครือข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครือข่ายอินเทอร์เน็ต
5. การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็ นระบบรักษาความปลอดภัยขั้นแรกที่ใช้กันมากที่สุด เมื่อมีการติดตั้งระบบเครือข่ายจะต้องมีการกำหนดบัญชีผู้ใช้และรหัสผ่านหากเป็น
ผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็ นระบบที่ต้องการความปลอดภัยสูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อย ๆ เป็ นระยะ ๆ อย่างต่อเนื่อง

                      องค์กรจำนวนมากได้สร้างเครือข่ายคอมพิวเตอร์เพื่อใช้งานในองค์กร มีการใช้มาตรฐานเดียวกับเครือข่ายอินเทอร์เน็ต เราเรียกเครือข่ายเฉพาะในองค์กรนี้ว่า อินทราเน็ต อินทราเน็ตเชื่อมโยงผู้ใช้ทุกคนในองค์กรให้ทำงานร่วมกัน มีการกำหนดการทำงานเป็นทีมที่เรียกว่า เวอร์กกรุป แต่ละทีมมีระบบข้อมูลข่าวสารของตน มีสถานีบริการข้อมูลที่เรียกว่า เซิร์ฟเวอร์ การทำงานในระดับเวอร์กกรุปจึงเน้นเป้าหมายเฉพาะกลุ่ม เช่น ทีมงานทางด้านการขาย ทีมงานทางด้านบัญชี การเงิน การผลิต ฯลฯ
อินทราเน็ต ได้รวมทีมงานต่าง ๆ เหล่านี้เข้าด้วยกัน เป็นเครือข่ายขององค์กร มีการแลกเปลี่ยนและใช้ข้อมูลร่วมกัน ใช้ทรัพยากรทางคอมพิวเตอร์ร่วมกัน มีระบบการทำงานที่เรียกว่า เวอร์กโฟล์ว (workflow)
อย่างไรก็ดี การทำงานขององค์กรมิได้กำหนดขอบเขตเฉพาะภายในองค์กรเท่านั้น หลายองค์กรนำเครือข่ายอินทราเน็ตของตนเองเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานเชื่อมโยงกับองค์กรอื่นได้ การทำงานร่วมกับองค์กรอื่นเป็นหนทางของการเพิ่มประสิทธิภาพการทำงาน เพื่อความรวดเร็ว ความสะดวกสบายในการทำงาน องค์กรจำนวนมากมีโฮมเพ็จของตนเองเพื่อการประชาสัมพันธ์สินค้าและบริการ มีการรับใบคำสั่งซื้อจากภายนอก หรือให้บริการหลังการขายโดยตรงทางเครือข่าย
เมื่อนำเครือข่ายอินทราเน็ตขององค์กรเชื่อมเข้าสู่เครือข่ายสาธารณะ ย่อมมีความเสี่ยงต่อความปลอดภัยของข้อมูลและระบบคอมพิวเตอร์ขององค์กร การรักษาความปลอดภัยจึงเป็นระบบที่ต้องคำนึงถึง ถึงแม้ว่าจะต้องเพิ่มค่าใช้จ่ายของระบบก็จำเป็นต้องทำ เพราะหากเกิดปัญหาในเรื่องข้อมูลข่าวสารหรือการรั่วไหลของข้อมูลแล้ว ความสูญเสียจะมีมากกว่า
ระบบการรักษาความปลอดภัยขั้นพื้นฐานที่มีในขณะเรียกเข้าหาระบบคือ รหัสพาสเวิร์ด หรือรหัสผ่าน ในการล็อกอินเข้าสู่ระบบ เช่น เรียกใช้เซิร์ฟเวอร์เพื่อขอข้อมูลข่าวสาร จำเป็นต้องทราบว่าใครเป็นผู้เรียกเข้าหา โดยให้ผู้เรียกป้อนรหัสพาสเวิร์ด ผู้ใช้ทุกคนจะมีรหัสเฉพาะของตน จำเป็นต้องให้ผู้ใช้กำหนดรหัสที่ยากต่อการถอดโดยผู้อื่น โดยหลักการพื้นฐานควรกำหนดรหัสนี้ให้มีความยาวไม่น้อยกว่า 8 ตัวอักษร ควรให้มีการผสมระหว่างตัวอักขระพิเศษและตัวเลขด้วย เช่น mypo@123! ไม่ควรนำเอาคำศัพท์ในพจนานุกรม หรือใช้ชื่อ ใช้วันเกิดเพราะรหัสเหล่านี้ง่ายต่อการถอด อย่านำรหัสนี้ให้กับผู้อื่น และควรเปลี่ยนรหัส เมื่อใช้ไปได้ระยะเวลาหนึ่ง
ไฟร์วอล เป็นโปรแกรมคอมพิวเตอร์ที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่านเข้าออก เพื่อป้องกันการแปลกปลอมของแฮกเกอร์ภายนอกที่จะเจาะเข้าระบบ และยังควบคุมการใช้งานภายใน โดยกำหนดสิทธิ์ของแต่ละบุคคลให้ผ่านออกจากระบบได้ ดังนั้นเมื่อมีการนำเอาเครือข่ายอินทราเน็ตขององค์กรเชื่อมต่อกับเครือข่ายสาธารณะ เช่น อินเทอร์เน็ต ระบบไฟร์วอลจึงเป็นอุปกรณ์ที่สำคัญที่ใช้ในการป้องกันและรักษาความปลอดภัย
โดยปกติมักใช้เครื่องคอมพิวเตอร์เครื่องหนึ่งทำหน้าที่เป็นไฟร์วอล เครื่องคอมพิวเตอร์เครื่องนี้จะมีการเชื่อมต่อเข้าสู่เครือข่ายสองด้าน ด้านหนึ่งเชื่อมกับอินทราเน็ต อีกด้านหนึ่งเชื่อมกับ อินเทอร์เน็ต ดังนั้นจึงเป็นเสมือนยามเฝ้าประตูทางเข้าออก เพื่อตรวจสอบการเข้าออกของบุคคล
ไฟร์วอลจะควบคุมสิทธิ์ และติดตามการใช้งาน เช่น กำหนดให้บุคคลภายนอกเข้ามาใช้ได้ในกรอบที่จำกัด และเมื่อเข้ามาก็จะติดตามการใช้งาน หากมีความพยายามจะใช้เกินสิทธิ์ เช่น การ ล็อกออนไปยังเครื่องที่ไม่มีสิทธิ์ก็จะป้องกันไว้ ขณะเดียวกันอาจเป็นตัวตรวจสอบเอกสารหรือข้อมูลบางอย่าง เช่น จดหมาย หรือแฟ้มข้อมูล
ระบบของไฟล์วอลมีหลายระดับ ตั้งแต่การใช้อุปกรณ์สื่อสาร เช่น เราเตอร์ทำหน้าที่เป็น ไฟร์วอล เพื่อควบคุมการติดต่อสื่อสาร หรือป้องกันผู้แปลกปลอม จนถึงขั้นการใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ ไฟร์วอลอันทรงประสิทธิภาพ
เมื่อมีการโอนย้ายข้อมูลระหว่างกัน โดยเฉพาะการโอนย้ายผ่านทางอินเทอร์เน็ต ซึ่งเป็น เครือข่ายสาธารณะ ผู้ใช้จะไม่ทราบเลยว่าข้อมูลที่รับส่งกันนั้นผ่านไปที่ใดบ้าง เช่น เมื่อเราส่งใบสั่งซื้อที่มีรหัสหายเลขบัตรเครดิตไปยังบริษัทร้านค้าที่อยู่ที่สหรัฐอเมริกา ข้อมูลของเราอาจผ่านไปยังที่ต่าง ๆ หลายแห่ง อาจมีผู้ไม่หวังดีแอบคัดลอกข้อมูลของเราไว้ก็ได้ ปัญหาเช่นนี้ทำให้เกิดความไม่มั่นใจในการดำเนินธุรกิจ เป็นผลทำให้ระบบธุรกิจบนเครือข่ายยังไม่เติบโตเท่าที่ควร
ในขณะนี้จึงมีการใช้วิธีเข้ารหัส โดยผู้ส่งข้อมูลจะใช้โปรแกรมที่ทำการแปลงข้อมูลจากข้อความเดิม ให้เป็นรหัสที่ไม่มีความหมาย เราเรียกวิธีนี้ว่า เอนคริปชัน (Encryption) เอนคริปชัน จะกวนข้อมูล ทำให้ส่งข้อมูลอย่างเป็นความลับบนเครือข่ายได้ ถึงแม้จะมีผู้ลักลอบคัดลอกไปก็จะอ่านไม่รู้เรื่อง
เมื่อถึงปลายทาง ผู้ที่มีรหัสพิเศษที่ตกลงกันไว้ ที่เรียกว่า คีย์ จะทำการถอดรหัสนี้ได้ ผู้รับจะใช้โปรแกรมถอดรหัสโดยใส่ตัวอักขระที่เป็นคีย์ เครื่องคอมพิวเตอร์ที่รับข้อมูลจะเปลี่ยนข้อมูลกลับไปเป็นข้อความปกติ วิธีการทางด้านรับข้อมูลนี้เรียกว่า ดีคริปชัน (Decryption)
การเข้ารหัสจึงต้องมีคีย์ ซึ่งเสมือนเป็นกุญแจที่ล็อกข้อมูลไว้ ผู้รับต้องใช้กุญแจที่ตรงกันจึงจะไขดูข้อมูลได้ จึงมีวิธีการกำหนดกุญแจซึ่งเป็นรหัสและใช้งานร่วมกัน มีทั้งที่ใช้แบบมีกุญแจที่เรียกว่า มาสเตอร์คีย์และคีย์เฉพาะ เทคนิคเหล่านี้ได้พัฒนาให้ก้าวหน้าขึ้นไปมาก
บนอินเทอร์เน็ต มีวิธีที่ใช้ในการเอนคริปชันอยู่หลายวิธี วิธีที่ได้รับความนิยมและเป็นวิธีที่เสนอให้สาธารณะใช้ได้ คือ PGP PGP ย่อมาจาก Pretty Good Privacy PGPทำให้ข้อความที่ส่งไปเป็นความลับ ข้อความที่ใช้อาจเป็นอีเมล์ เป็นใบสั่งซื้อ เป็นแฟ้มข้อมูล PGP ใช้วิธีการที่ดี และใช้งานได้ผล เพราะวิธีการเอ็นคริปชันของ PGP เป็นวิธีการที่แฮกเกอร์ถอดรหัสได้ยาก
นอกจากวิธีการนี้แล้ว ปัจจุบันมีการพัฒนาคลิปเปอร์ชิป (clipper chip) ซึ่งเป็นวงจรฮาร์ดแวร์ทางอิเล็กทรอนิกส์ที่จะเข้ารหัส เพื่อใช้ในการสื่อสารกันบนอินเทอร์เน็ต คลิปเปอร์ชิปได้รับการเสนอโดยรัฐบาลสหรัฐฯ ชิปนี้ได้จัดทำขึ้นโดยที่ทางรัฐบาลสามารถถอดรหัสนี้ได้ ทำให้เกิดการโต้เถียงกันมากว่า รัฐบาลสหรัฐฯสามารถติดตามการติดต่อสื่อสารบนอินเทอร์เน็ตได้หมด อย่างไรก็ตามทางรัฐบาลสหรัฐฯ ก็อ้างว่า รัฐบาลจะถอดรหัสข้อมูลตามคำสั่งศาลเท่านั้น
ถึงแม้ว่าจะใช้วิธีการทางด้านการเข้ารหัสเอ็นคริปชัน และดีคริปชันแล้วก็ตาม ก็ไม่ได้หมายความว่าจะปลอดภัยได้ร้อยเปอร์เซนต์ การสร้างกฎระเบียบและวินัยของบุคลากรในองค์กรเป็นเรื่องสำคัญ การเชื่อมโยงเครือข่ายเป็นหนทางให้ใช้งานได้สะดวก แต่ก็เป็นเส้นทางที่ผู้แปลกปลอมจะใช้เป็นทางเข้าระบบได้ง่าย

การรักษาความปลอดภัยของระบบเครือข่ายในองค์กร



















-การรักษาความปลอดภัยของข้อมูลส่วนบุคคล



Cookies  เป็นไฟล์ข้อมูลขนาดเล็กที่เว็บเซิร์ฟเวอร์ (Web Server) ใช้เก็บข้อมูลลงบนเครื่องคอมพิวเตอร์ของผู้ใช้  ไฟล์ Cookies จะมีข้อมูลต่าง ๆ เกี่ยวกับผู้ใช้ เช่น ชื่อผู้ใช้ สิทธิพิเศษต่าง ๆ หรือหมายเลขบัตรเครดิต เป็นต้น
สำหรับเว็บไซต์ทางธุรกิจส่วนใหญ่จะมีการส่ง Cookies ไปยังเว็บบราวเซอร์ของผู้ใช้ จากนั้นคอมพิวเตอร์จะทำการจัดเก็บ Cookies เหล่านั้นลงในหน่วยจัดเก็บของเครื่องคอมพิวเตอร์ (ฮาร์ดดิสก์) เมื่อผู้ใช้กลับมาใช้งานเว็บไซต์ที่เว็บเพจนั้นอีกครั้งจะทำให้ทราบได้ว่าผู้ใช้คนใดเข้ามาในระบบและจัดเตรียมเพจที่เหมาะสมกับการใช้งานให้อัตโนมัติ 

-->วัตถุประสงค์ของเว็บไซต์ที่ใช้ Cookies มีดังนี้

-->วัตถุประสงค์ของเว็บไซต์ที่ใช้ Cookies มีดังนี้
++ผู้ใช้ที่เคยเข้ามายังเว็บไซต์นั้นแล้วเข้าใช้งานได้ทันที โดยตรวจสอบจาก Cookies ที่ถูกจัดเก็บอยู่ในเครื่องของผู้ใช้
++บางเว็บไซต์จะใช้ Cookies ในการจัดเก็บรหัสผ่านของผู้ใช้
++เว็บไซต์ด้านการซื้อขายแบบออนไลน์ (Online Shopping Site) ส่วนใหญ่จะใช้ Cookies เพื่อเก็บข้อมูลการเลือกซื้อสินค้าใน Shopping Cart
++ใช้ในการเก็บข้อมูลเกี่ยวกับผู้เข้าชมเว็บไซต์
-->หากมีผู้ไม่ประสงค์ดีเข้ามาโจรกรรมข้อมูลใน Cookies ไป ก็สามารถรับรู้ในข้อมูลนั้นได้ ดังนั้นเว็บบราวเซอร์จึงได้ให้ผู้ใช้สามารถกำหนดระดับการจัดเก็บ Cookies ได้ โดยอาจให้เว็บบราวเซอร์ทำการบันทึก Cookies ของทุกเว็บไซต์โดยอัตโนมัติ ไปจนถึงไม่อนุญาตให้มีการรับ Cookies จากเว็บไซต์ใด ๆ
ควรสร้าง password ที่ยากต่อการคาดเดา และไม่ควรให้เครื่อง
จำ password
-->ไม่ใช้คำใดๆ ที่มีอยู่ในพจนานุกรม
-->ไม่ใช้คำใดๆ ที่เกี่ยวข้องกับตัวเรา เช่น อยู่ หมายเลขโทรศัพท์ วันเกิด ชื่อสัตว์เลี้ยง ชื่อเล่น เป็นต้น
 -->ไม่จดรหัสผ่านเก็บไว้ไม่ว่าจะในที่ใดๆ ก็ตาม
-->ไม่บอกรหัสผ่านกับผู้อื่นไม่ว่าจะด้วยเหตุผลใดๆ ก็ตาม
-->ให้ใช้ตัวอักษร ตัวเลข และตัวอักษรพิเศษ ร่วมกันแบบสุ่ม
-->ไม่ควรให้เครื่องจำ password


-แนวโน้มของระบบรักษาความปลอดภัยในอนาคต
      
     1. เกิดข้อบังคับในหลายหน่วยงาน ในการเข้ารหัสเครื่องคอมพิวเตอร์แลปท็อป
     2. ปัญหาความปลอดภัยของข้อมูล ใน PDA สมาร์ทโฟนและ Iphone
     3. การออกกฎหมายที่เกี่ยวข้องกับการป้องกันข้อมูลส่วนบุคคล ประเทศไทยได้ออกกฎหมายที่เกี่ยวข้องกับการกระทำผิดหรือการก่ออาชญากรรมทางคอมพิวเตอร์และทางด้านเทคโนโลยีสารสนเทศ
     4. หน่วยงานภาครัฐที่สำคัญเป็นเป้าหมายการโจมตีของแฮคเกอร์
     5. หนอนอินเตอร์เน็ต (Worms) บนโทรศัพท์มือถือ
     6. เป้าหมายการโจมตี VoIP (Voice over IP)
     7. ภัยจากช่องโหว่แบบซีโร-เดย์ (Zero-Day) ลักษณะของช่องโหว่แบบ Zero-day คือ ช่องโหว่ของระบบปฏิบัติการหรือซอฟต์แวร์ต่างๆ ที่ถูกแฮคเกอร์นำไปใช้ในการโจมตีระบบ
     8. Network Access control (NAC) มีบทบาทสำคัญมากขึ้นในองค์กร NAC นับว่าเป็นเทคโนโลยีที่เข้ามาใช้มากขึ้นในองค์กรเพื่อช่วยแบ่งเบาภาระขององค์กรในการจัดการปัญหาที่บุคลากรในองค์กรนำเครื่องคอมพิวเตอร์ที่ไม่ได้รับอนุญาต
http://thedctmike.blogspot.com/2013/01/technology-lesson-8_7631.html




-ตัวอย่างระบบรักษาความปลอดภัยของ

องค์กรธุรกิจปัจจุบัน(หาตัวอย่างองค์กร1องค์)



ที่มาwww.maybank-ke.co.th/

ไม่มีความคิดเห็น:

แสดงความคิดเห็น