วันพฤหัสบดีที่ 15 สิงหาคม พ.ศ. 2562

คุณสมบัติของ Norton

1.Norton 360
Norton 360 Multi-Device เสนอการปกป้องที่ทรงพลังในหนึ่งเดียว ป้องกันทั้ง PC, Mac และ Android

ด้วย Norton 360 Multi-Device คุณไม่จำเป็นจะต้องวิ่งไปหาซื้อผลิตภัณฑ์ในการปกป้องแยกตามแต่ละเครื่องด้วยตัวคุณเอง Norton ให้คุณท่องอินเตอร์เน็ต ช้อป แชร์ เข้าสังคมออนไลน์ และทำธุรกรรมออนไลน์ไม่ว่าคุณจะใช้เครื่องไหน

คุณสมบัติเด่น
•   จัดหาและรวมโซลูชั่นการปกป้องไว้ในหนึ่งเดียว ช่วยปกป้องคุณจากภัยคุกคาม และการสูญหายของมือคุณ
•   ป้องกันเครื่อง PC ของคุณจากภัยคุกคามต่างๆ ปกป้องไฟล์ของคุณจากการสูญหาย และช่วยให้เครื่อง PC ของคุณทำงานได้อย่างดีที่สุดอยู่เสมอ
•   กำจัดภัยคุกคามต่างๆ บนเครื่อง Mac ของคุณ
•   ป้องกันเครื่องมือถือ ไฟล์ข้อมูล และความเป็นส่วนตัวของคุณ
•   บริการแบบคลาวด์ของ Norton Management ช่วยให้คุณสะดวกในการควบคุม และง่ายในการปกป้องเครื่องต่างๆ ที่คุณใช้


ปกป้องภัยจาก
•   ไวรัสที่ไม่เคยเห็นมาก่อน
•   การโจรกรรมออนไลน์ขณะที่คุณทำธุรกรรมหรือซื้อของออนไลน์
•   ไฟล์และเว็บไซต์ที่ไม่ดี เมื่อคุณเรียกดูและแชร์
•   Website หลอกลวง (Phishing Scams)
•   ภัยคุกคามทางโซเชียลเน็ตเวิร์คขณะที่คุณกำลังเล่น
•   การสูญหายของไฟล์จากการเสียหายของฮาร์ดไดร์ฟ และอุบัติเหตุต่างๆ
•   การทำงานที่ช้าลงของ PC
•   การสูญหายของมือถือคุณ
•   การโจรกรรมข้อมูลส่วนตัวในกรณีที่เครื่องของคุณสูญหายหรือถูกขโมย
•   สายเรียกเข้า และข้อความที่ไม่พึงประสงค์
•   การติดไวรัสจาก SD Card





2. Norton Internet Security
โปรแกรม Norton Internet Security เป็น โปรแกรมแอนตี้ไวรัส ที่ให้การปกป้องที่รวดเร็วในการป้องกันไวรัสและสปายแวร์ ช่วยให้ท่านสามารถสนทนา รับส่งอีเมล์และแชร์ไฟล์อย่างอุ่นใจ โดยปราศจากการติด หรือส่งต่อตัวไวรัส Norton Internet Security ช่วยให้ท่านท่องเว็บไซต์อย่างอุ่นใจโดยไม่ทำให้เครื่องช้า หรือขัดจังหวะการทำงาน มีความรวดเร็วทั้งการตรวจจับ และทำลายไวรัส ปกป้องความเป็นส่วนตัว และป้องกันพาสเวิร์ดจากการถูกโจรกรรมขณะที่คุณออนไลน์ Norton ทำให้ท่านสามารถควบคุม และเพิ่มการปกป้องในเครื่องคอมพิวเตอร์ต่างๆ ที่ท่านมีอยู่อย่างสมบูรณ์แบบ และง่ายดาย

คุณสมบัติและความสามารถของโปรแกรมสแกนไวรัส Norton Internet Security
  • หยุด และตรวจจับภัยคุกคามที่มาจากอินเตอร์เน็ต ไม่ว่าคุณกำลังจะเข้าเว็บไหนตัวโปรแกรมก็จะทำการกำจัด และเตือนท่าน
  • ปกป้องข้อมูลส่วนตัวของท่านไม่ว่าจะเป็น พาสเวิร์ด เลขบัญชี หรือข้อมูลที่เป็นความลับของท่านในขณะที่ท่านกำลังทำการการซื้อของทางออนไลน์
  • รวดเร็วในการตรวจจับ และหมดกังวลกับการส่งต่อไวรัสจากเครื่องของท่านไปยังบุคคลอื่นๆ 
  • สนุกกับกิจกรรมออนไลน์ควบคู่กับโปรแกรมอื่นๆ ได้โดยไม่ทำให้เครื่องของท่านช้าลงแต่อย่างใด




3. Norton Antivirus

คุณสมบัติเฉพาะต่างๆของโปรแกรม

Norton AntiVirus 2010 จะเร็วและสแกนเนอร์มัลแวร์เบา, Symantec ได้เคยจัดส่ง โปรแกรม Norton AntiVirus สแกนได้เร็วขึ้นและใช้หน่วยความจำน้อยกว่าผลิตภัณฑ์ป องกันไวรัสอื่น ๆ ในตลาด แตกต่างจากโซลูชันฟรีจาก Microsoft, Norton AntiVirus มีระบบตรวจจับการตรวจจับโค้ดอันตรายซ่อนอยู่ในเว็บไซ ต์ก่อนที่จะสามารถหยุดและ Norton AntiVirus s ชีพจรปรับปรุงให้รหัสที่คุณมักจะเสียบเข้ากับตารางคว ามปลอดภัย Symantec ทั่วโลกและคุณจะไม่เกินสองสามนาทีจากการปรับปรุงล่าส ด การปรับปรุงเทคโนโลยี Norton Safe เว็บบล็อกภัยคุกคามทางอินเทอร์เน็ตก่อนที่จะติดเชื้อ คอมพิวเตอร์ของคุณ เพื่อให้คุณสามารถเรียกดูและซื้อออนไลน์ธนาคารมีความ มั่นใจ Plus ซึ่งแตกต่างจากผลิตภัณฑ์ป้องกันไวรัสอื่น ๆ , Norton AntiVirus 2010 ให้ง่ายต่อการเข้าใจและการคุกคามข้อมูลที่จะช่วยคุณห ลีกเลี่ยงภัยคุกคามในอนาคตและให้ PC ของคุณทำงาน



ประโยชน์หลัก

หยุดไวรัสเวิร์มสปายแวร์บอทและจะมีต่อระบบป้องกันภัย คุกคามทุกชนิดที่เป็นอันตราย Norton Insight – มอบเทคโนโลยีปัญญาขับเคลื่อนนวัตกรรมเร็วน้อยสแกนสั้นรวดเร็วปรับปรุงชีพจรทุก 5 ถึง 15 นาทีให้คุ้มครองถึงนาทีสุดท้ายป้องกันการติดเชื้อไวรัสอีเมลและข้อความโต้ตอบแบบทัน ทีจากการแพร่กระจายความรู้สึกปลอดภัยในขณะที่คุณให้ต ดต่อ บล็อกเบราว์เซอร์หาประโยชน์และป้องกันเว็บไซต์ที่ติด เชื้อ ที่นี่มีคุณสมบัติที่สำคัญคือ”Norton AntiVirus”





4.Norton Ghost
GHOST คืออะไร
GHOST คือ การโคลนฮาร์ดดิสก์ โดยการโคลน (clone ) นี้สามารถ ก็อปปี้รูปแบบพาร์ทิชั่น ขนาดพาร์ทิชั่น ข้อมูลในพาร์ทิชั่นทั้งหมดลงในฮาร์ดดิสก์อีกตัวหนึ่ง ตัวอย่างโปรแกรมที่ใช้ในการ GHOST เช่น Norton Ghost , Symantec Backup Exec System Recovery เป็นต้น ประโยชน์ของการ โคลนฮาร์ดดิสก์ไว้ก็ เช่น หากเราโดน virus เล่นงานหรือจะเสียโดยสาเหตุอะไรก็แล้วแต่ เราก็สามารถนำ Windows ตัวเก่ากลับมาใช้ได้โดยใช้โปรแกรม Ghost นี้ แต่บางที Ghostแล้วโปรแกรมบางตัวจะใช้ไม่ค่อยได้ ลงโปรแกรมใหม่แล้วก้ไม่ทำงาน ต้องลง Windows สถานเดียว 

ประโยชน์ของ GHOST
1.ใช้ backup OS ได้
2.ใช้ copy OS ไปได้หลายๆเครื่อง(ไม่ต้องมานั่งลง Windows หลายๆเครื่อง)
3.ใช้ copy เฉพาะ Partition ตามที่เราต้องการ
4.ใช้ backup OS ผ่านระบบ LAN (ไม่ใช่ตัวที่อยู่ใน Hiren's Boot CD)
แต่มีข้อเสีย คือหากระบบที่เราทำการ  GHOST เก็บไว้นั้นมี Bug / virus หรือข้อผิดพลาดอะไรก็ตาม สิ่งเหล่านั้นก็จะติดมาด้วย




วันพฤหัสบดีที่ 8 สิงหาคม พ.ศ. 2562

โปรแกรมป้องกันไวรัส



โปรแกรมป้องกันไวรัส หรือ แอนติไวรัส (อังกฤษ: antivirus software) เป็นโปรแกรมที่สร้างขึ้นเพื่อคอยตรวจจับ ป้องกัน และกำจัดโปรแกรมคุกคามทางคอมพิวเตอร์หรือมัลแวร์ ซึ่งหมายถึง ไวรัส เวิร์ม โทรจัน สปายแวร์ แอดแวร์ และซอฟต์แวร์คุกคามประเภทอื่น ๆ
โปรแกรมป้องกันไวรัสมี 2 แบบหลักๆ คือ
                แอนติไวรัส (Anti-Virus) เป็นโปรแกรมโปรแกรมป้องกันไวรัสทั่ว ๆ ไป จะค้นหาและทำลายไวรัสในคอมพิวเตอร์ของเรา
                แอนติสปายแวร์ (Anti-Spyware) เป็นโปรแกรมป้องกันการโจรกรรมข้อมูล จากไวรัสสปายแวร์ และจากแฮ็กเกอร์ รวมถึงการกำจัด Adsware ซึ่งเป็นป๊อปอัพโฆษณาอีกด้วย
                โปรแกรมป้องกันไวรัสจะค้นหาและทำลายไวรัสที่ไฟล์โดยตรง แต่ในทุก ๆ วันจะมีไวรัสชนิดใหม่เกิดขึ้นมาเสมอ ทำให้เราต้องอัปเดตโปรแกรมป้องกันไวรัสตลอดเวลาเพื่อให้คอมพิวเตอร์ของเราปลอดภัย โดยแอนติไวรัสของแต่ละบริษัทอาจมีรูปแบบการทำงานและหน้าตาของโปรแกรมที่แตกต่างกันออกไป รวมถึงอาจจะมีการอัปเดตและการป้องกันที่ไม่เหมือนกัน ซึ่งในคอมพิวเตอร์เครื่องเดียวไม่ควรมีแอนติไวรัส 2 โปรแกรมหรือมากกว่านั้นเพราะอาจจะทำให้โปรแกรมขัดแย้งกันเองจนไม่สามารถใช้งานได้

ตัวอย่างโปรแกรมป้องกันไวรัส
1.Avast Free Antivirus

2.Panda Cloud Antivirus Free

3.ZoneAlarm Free Antivirus + Firewall

4.Avira Free Antivirus

การโจมตีเพื่อเจาะระบบ




การเจาะระบบ (Hacking) คือ
          การเจาะเข้าโปรแกรมคอมพิวเตอร์อย่างผิดกฎหมายแต่เดิม การเจาะเข้าใช้ระบบโดยไม่ได้รับอนุญาต จะใช้คำว่า Cracking (Cracker) ส่วนคำว่า Hacking (Hacker) จะหมายถึงผู้ที่ใช้คอมพิวเตอร์และ ซอฟต์แวร์อย่างเชี่ยวชาญแต่ในปัจจุบันกลับใช้คำว่า Hacking (Hacker) ในทางลบ

ประเภทของ Hacker
          - Hacker
         - Cracker 
         - Script kiddy 
         - Spy 
         - Employee 
         - Terrorist

Hacker (แฮกเกอร์) มีความหมาย 2 นัย
         - ด้านบวก คอยช่วยสำรวจเครือข่ายเพื่อหาช่องโหว่หรือสิ่งแปลกปลอม มีแรงจูงใจเพื่อการพัฒนาหรือปรับปรุงระบบให้มีความปลอดภัย หน้าที่ ค้นหาจุดอ่อน และแก้ไขก่อนเกิดเหตุไม่พึงประสงค์
         -
ด้านลบ คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบ ลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมี การทำลายข้อมูลข่าวสาร หรือทำความเสียหายให้กับองค์กร

Cracker (แคร๊กเกอร์)
บุคคลที่พยายามทำลายระบบ ต่างจาก Hacker ตรงที่ใช้ประโยชน์จากช่องโหว่ที่พบเพื่อทำลาย สร้าง ปัญหา หรือหยุดการให้บริการและต้องแข่งกับคนอื่นเพื่อแสดงความสามารถ

Script kiddy (สคริปต์คิดดี้)
ยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ตส่วนใหญ่เป็นเด็กมีเวลามากใช้เวลาในการทดลองและมักไม่เข้าใจในเทคโนโลยีที่ตัวเองใช้โจมตีเป้าหมายมักเป็นผู้ใช้งานหรือเครื่องคอมพิวเตอร์ทั่วไป

Spy (สายลับ)
บุคคลที่ถูกจ้างเพื่อเจาะระบบและขโมยข้อมูลการโจมตีมีความเฉพาะเจาะจง พยายามไม่ให้ผู้ถูกโจมตีรู้ตัวเป็นผู้ที่มีความชำนาญสูงมาก

Employee (พนักงาน)
- อาจมีแรงจูงใจจาก
-
แสดงให้เห็นว่าองค์กรมีจุดอ่อน
-
แสดงความสามารถของตัวเองเนื่องจากถูกประเมินค่าต่ำเกินไปหรืออาจเกิดความไม่พอใจในการพิจารณาผลงาน
-
ผลประโยชน์ส่วนตัว เช่น ถูกจ้างจากคู่แข่ง
-
สามารถเข้าถึงและโจมตีระบบได้ง่าย เพราะอยู่ในระบบ

Terrorist (ผู้ก่อการร้าย)
มีความชำนาญสูงคาดเดาวิธีการได้ยาก เป้าหมายไม่แน่นอนอาจเป็นระบบเล็กๆ หรือขนาดใหญ่ เช่น ระบบควบคุมการจ่ายไฟฟ้าบางกลุ่มโจมตีเพื่อหารายได้สนับสนุนการก่อการร้าย เช่น หลอกลวง ให้บริจาค หรือขโมยข้อมูลบัตรเครดิต




รูปแบบการโจมตี

Social Engineering เป็นปฏิบัติการทางจิตวิทยา หลอกหล่อให้หลงเชื่อส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล อาจใช้วิธีค้นหาข้อมูลจากถังขยะ (Dumpster Diving) เพื่อค้นหา ข้อมูลจากเอกสารที่นำมาทิ้ง การป้องกันทำได้โดย มีการกำหนดนโยบายและขั้นตอนการปฏิบัติ งานที่เข้มงวด เช่น การเปลี่ยนรหัสผ่าน รวมถึงมีการอบรมและบังคับ ใช้อย่างจริงจัง

Password Guessing Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคลผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิมPassword ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบจด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด

Denial of Service เป้าหมายคือทำให้ระบบหยุดให้บริการ เป็นการโจมตีที่มีความเสี่ยงน้อยที่สุด เนื่องจากถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS ระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้บางครั้งตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย

Decryption หลักการคือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จัก กันอยู่แล้ว อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการ ใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กันทำให้ เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ

Birthday Attacks เป็นวิธีการโจมตีการเข้ารหัสด้วยการสุ่ม Key แนวคิดเมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะมีวันเกิด 1 ใน 365 วัน ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสวันเกิดซ้ำกันมากยิ่งขึ้น การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่จะได้ Key ที่ซ้ำเดิม

Sniffing การดักจับข้อมูลบนระบบเครือข่าย ใช้เครื่องมือ เช่น Wireshark เพื่อให้ได้มาซึ่งข้อมูล เช่น Password, Cookie/Session ID, ข้อความ เป็นต้น

Man-in-the-middle Attacks พยายามทำตัวเป็นคนกลางคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว อาจใช้เทคนิค ARP Spoof/ARP Poisoning เพื่อหลอกเครื่องเหยื่อ (Victim) และ Gateway ถ้าโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล แต่ถ้าโจมตีแบบ Passive จะ ไม่มีการเปลี่ยนแปลงข้อมูลการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ

การเจาะระบบ อาจเกิดจากข้อบกพร่องในการพัฒนา Software หรือ Hardware
ข้อบกพร่องในการพัฒนา Software ได้แก่
  • Input Validation Error เกิดจากการที่รับ Input เข้ามาประมวลผลโดย ไม่ได้ตรวจสอบความถูกต้องก่อน อาจทำให้เกิดปัญหา
  • Buffer Overflow : โปรแกรมได้รับ Input ที่มีขนาดใหญ่กว่าที่กำหนด ทำให้ Buffer ไม่สามารถเก็บข้อมูลได้ทั้งหมด ทำให้ข้อมูลบางส่วนไป ทับข้อมูลในหน่วยความจำของ Process อื่น อาจทำให้ผู้โจมตีสามารถ Run Process อื่น แทนโปรแกรมที่กำลัง Run อยู่ได้
  • Boundary Condition Error : ระบบได้รับ Input ที่มีขนาดใหญ่เกิน ขอบเขตที่โปรแกรมกำหนดไว้ อาจโดยผู้ใช้หรือจากโปรแกรมเอง อาจทำให้เกิดการใช้ Resource จนหมด หรือเกิดการ Reset ค่าของตัวแปร หรือปัญหา Division by Zero (0/0)
  • Access Validation Error กลไกควบคุมการเข้าถึงระบบ (Access Control) ทำงานผิดพลาด ซึ่งเกิดจากตัวระบบเอง
  • Exception Condition Handling Error การจัดการเกี่ยวกับเงื่อนไขที่ ยกเว้นของการทำงานของโปรแกรม
  • Environmental Error ระบบที่ติดตั้งในสภาวะแวดล้อมที่ไม่เหมาะ สม เช่น โปรแกรมอาจทำงานได้ไม่ดีบนระบบปฏิบัติการบางตัวหรือบางรุ่น การทำงานที่ขัดกันของโปรแกรมที่อยู่บนระบบเดียวกัน ตรวจพบปัญหาในขั้นตอนการพัฒนาระบบได้ยาก
  • Configuration Error ระบบที่ไม่ถูกต้อง ไม่ สมบูรณ์ หรือหละหลวม เช่น กำหนดให้เป็นค่า Default เพื่อง่ายต่อการใช้ งาน แต่อาจกลายเป็นช่องโหว่
  • Race Condition เกิดขึ้นเมื่อมี Delay ในการทำงานของระบบรักษาความ ปลอดภัย เช่น มีการเขียนข้อมูลลงในระบบ โดนระบบเข้าใจว่าผู้ใช้นั้นมี สิทธิ์ แต่ที่จริงแล้วระบบรักษาความปลอดภัยอาจยังไม่ถึงเวลาทำงาน
5 วิธี ป้องกัน การถูก Hacker ล้วงข้อมูลทางอินเทอร์เน็ต
1. อย่าคลิกลิงก์ที่ไม่น่าไว้ใจ
2. อย่าตั้งรหัสผ่านที่ง่ายต่อการคาดเดา
3. ไม่กดรับเพื่อนที่ไม่รู้จักบนสื่อสังคมออนไลน์
4. ตั้งค่าความปลอดภัยบนมือถือ
5. ซื้อของออนไลน์กับเว็บไซต์ที่น่าเชื่อถือเท่านั้น

วันศุกร์ที่ 2 สิงหาคม พ.ศ. 2562

ไฟล์วอลล์และการเข้ารหัส



Firewall คืออะไร

Firewall นั้นหากจะแปลตรงตัวจะแปลว่ากำแพงไฟ แต่ที่จริงแล้ว firewall นั้นเป็นกำแพงที่มีไว้เพื่อป้องกันไฟโดยที่ตัวมันเองนั้นไม่ใช่ไฟตามดังคำแปล firewall ในสิ่งปลูกสร้างต่างๆนั้นจะทำด้วยอิฐเพื่อแยกส่วนต่างๆของสิ่งปลูกสร้างออกจากกันเพื่อที่ว่าในเวลาไฟไหม้ไฟจะได้ไม่ลามไปทั่วสิ่งปลูกสร้างนั้นๆ หรือ Firewall ในรถยนต์ก็จะเป็นแผ่นโลหะใช้แยกส่วนของเครื่องยนต์และส่วนของที่นั่งของผู้โดยสารออกจากกัน

ในเครือข่าย Internet นั้น firewall อาจถูกใช้สำหรับป้องกันไม่ให้ "ไฟ" จากเครือข่าย Internet ภายนอกลามเข้ามาภายในเครือข่าย LAN ส่วนตัวของท่านได้ หรืออาจถูกใช้เพื่อป้องกันไม่ให้ผู้ใช้ใน LAN ของท่านออกไปโดน "ไฟ" ในเครือข่าย Internet ภายนอกได้

ตามคำจำกัดความแล้ว firewall หมายความถึง ระบบหนึ่งหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของระหว่างเครือข่ายสองเครือข่าย โดยที่วิธีการกระทำนั้นก็จะแตกต่างกันไปแล้วแต่ระบบ แต่โดยหลักการแล้วเราสามารถมอง firewall ได้ว่าประกอบด้วยกลไกสองส่วนโดยส่วนแรกมีหน้าที่ในการกั้น traffic และส่วนที่สองมีหน้าที่ในการปล่อย traffic ให้ผ่านไปได้


ประเภทของ Firewall

Firewall โดยทั่วไปจะถูกแบ่งออกเป็น 2 ประเภทคือ firewall ระดับ network (network level firewall) และ firewall ระดับ application (application level firewall)

ก่อนที่ Firewall ระดับ network จะตัดสินใจยอมให้ traffic ใดผ่านนั้นจะดูที่ address ผู้ส่งและผู้รับ และ port ในแต่ละ IP packet เมื่อพิจารณาแล้วเห็นว่า traffic สามารถผ่านไปได้ก็จะ route traffic ผ่านตัวมันไปโดยตรง router โดยทั่วไปแล้วก็จะถือว่าเป็น firewall ระดับ network ชนิดหนึ่ง firewall ประเภทนี้จะมีความเร็วสูงและจะ transparent ต่อผู้ใช้ (คือผู้ใช้มองไม่เห็นความแตกต่างระหว่างระบบที่ไม่มี firewall กับระบบที่มี firewall ระดับ network อยู่) การที่จะใช้ firewall ประเภทนี้โดยมากผู้ใช้จะต้องมี IP block (ของจริง) ของตนเอง

Firewall ระดับ application นั้นโดยทั่วไปก็คือ host ที่ run proxy server อยู่ firewall ประเภทนี้สามารถให้รายงานการ audit ได้อย่างละเอียดและสามารถบังคับใช้นโยบายความปลอดภัยได้มากกว่า firewall ระดับ network แต่ firewall ประเภทนี้ก็จะมีความ transparent น้อยกว่า firewall ระดับ network โดยที่ผู้ใช้จะต้องตั้งเครื่องของตนให้ใช้กับ firewall ประเภทนี้ได้ นอกจากนี้ firewall ประเภทนี้จะมีความเร็วน้อยกว่า firewall ระดับ network บางแหล่งจะกล่าวถึง firewall ประเภทที่สามคือประเภท stateful inspection filtering ซึ่งใช้การพิจารณาเนื้อหาของ packets ก่อนๆในการที่จะตัดสินใจให้ packet ที่กำลังพิจารณาอยู่เข้ามา


ขีดความสามารถของ Firewall
ขีดความสามารถของ firewall ทั่วๆไปนั้นมีดังต่อไปนี้

ป้องกันการ login ที่ไม่ได้รับอนุญาตที่มาจากภายนอกเครือข่าย
ปิดกั้นไม่ให้ traffic จากนอกเครือข่ายเข้ามาภายในเครือข่ายแต่ก็ยอมให้ผู้ที่อยู่ภายในเครือข่ายสามารถติดต่อกับโลกภายนอกได้
เป็นจุดรวมสำหรับการรักษาความปลอดภัยและการทำ audit (เปรียบเสมือนจุดรับแรงกระแทกหรือ \"choke\" ของเครือข่าย)


ข้อจำกัดของ Firewall
ข้อจำกัดของ firewall มีดังต่อไปนี้

• firewall ไม่สามารถป้องกันการโจมตีที่ไม่ได้กระทำผ่าน firewall (เช่น การโจมตีจากภายในเครือข่ายเอง)
ไม่สามารถป้องกันการโจมตีที่เข้ามากับ application protocols ต่างๆ (เรียกว่าการ tunneling) หรือกับโปรแกรม client ที่มีความล่อแหลมและถูกดัดแปลงให้กระทำการโจมตีได้ (โปรแกรมที่ถูกทำให้เป็น Trojan horse)
ไม่สามารถป้องกัน virus ได้อย่างมีประสิทธิภาพเนื่องจากจำนวน virus มีอยู่มากมาย จึงจะเป็นการยากมากที่ firewall จะสามารถตรวจจับ pattern ของ virus ทั้งหมดได้


ถึงแม้ว่า firewall จะเป็นเครื่องมือที่สามารถนำมาใช้ป้องกันการโจมตีจากภายนอกเครือข่ายได้อย่างมีประสิทธิภาพ การที่จะใช้ firewall ให้ได้ประโยชน์สูงสุดนั้นจะขึ้นอยู่กับนโยบายความปลอดภัยโดยรวมขององค์กรด้วย นอกจากนี้ แม้แต่ firewall ที่ดีที่สุดก็ไม่สามารถนำมาใช้แทนการมีจิตสำนึกในการที่จะรักษาความปลอดภัยภายในเครือข่ายของผู้ที่อยู่ในเครือข่ายนั้นเอง


การเข้ารหัส


ระบบการเข้ารหัสนั้น โดยทั่วไปจะมีการพิจารณาใน 3 มุมมองด้วยกัน คือ
1. รูปแบบของการกระทำที่ใช้ในการแปลงจาก Plaintext ไปเป็น Ciphertext ในอัลกอริทึมของการเข้ารหัสทุกรูปแบบมักจะตั้งอยู่บนหลักการ 2 หลักด้วยกัน คือ การแทนที่ (Substitution) และการสลับที่ (Transposition) โดยหลักการแทนที่นั้น จะใช้วิธีแทนส่วนประกอบของ Plaintext (บิต กลุ่มของบิต หรือไบต์ หรือตัวอักษร) ด้วยส่วนประกอบอีกกลุ่มหนึ่ง และวิธีการสลับที่นั้น จะเป็นการจัดลำดับของบิต กลุ่มของบิต หรือไบต์ หรือตัวอักษร ใหม่ให้มีรูปแบบที่เปลี่ยนไป โดยในระหว่างกระบวนการทำนั้น จะต้องไม่มีข้อความ หรือส่วนใด ๆ ของข้อความที่หายไป (เพื่อให้กระบวนการย้อนกลับสามารถทำได้)
2. จำนวนของคีย์ที่ใช้ โดยหากทั้งผู้รับและผู้ส่งมีการใช้คีย์เดียวกัน ก็จะเรียกวิธีการเข้ารหัสนั้นว่า Symmetric Key หรือ Secret Key หรือ Single Key หรือ Conventional Encryption แต่หากผู้รับและผู้ส่งใช้คีย์ที่ต่างกัน ก็จะเรียกว่า Asymmetric Key หรือ Two Key หรือ Public Key
3. ลักษณะที่อัลกอริทึมกระทำกับข้อความต้นฉบับ โดยจะแบ่งออกเป็น 2 แบบ คือ Block Cipher โดยวิธีการนี้ คือ การแบ่งข้อมูลออกเป็นส่วน ๆ ที่มีความยาวเท่ากัน แล้วจึงประมวลผลข้อมูลไปทีละ Block โดยจะได้ผลลัพธ์เป็น Block เช่นเดียวกัน สำหรับอีกแบบ คือ Stream Cipher ซึ่งมีการประมวลผลไปทีละกลุ่ม (อาจเป็นบิต ไบต์ หรือกลุ่มของบิต) โดยผลลัพธ์ก็จะออกมาในทำนองเดียวกัน
การแกะรหัส (Cryptanalysis)
ในระบบของการเข้ารหัสใด ๆ จะต้องพิจารณาถึงความเป็นไปได้ที่จะมีการแกะรหัสที่ได้เข้าไว้ออกมา ว่ามีความยากหรือง่ายแค่ไหน ก่อนจะนำไปใช้งาน โดยการแกะรหัสก็เช่นเดียวกับการเข้ารหัส คือ มีหลายวิธี โดยขึ้นกับรูปแบบของการเข้ารหัสว่าเป็นแบบใด และมีข้อมูลให้ใช้มากน้อยแค่ไหน

วันพฤหัสบดีที่ 1 สิงหาคม พ.ศ. 2562

การใช้อินเทอร์เน็ตอย่างปลอดภัย

หลักการใช้อินเตอร์เน็ตอย่างปลอดภัย


อินเตอร์เน็ตมีบทบาทต่อชีวิตประจำวันของเราเป็นอย่างมาก เพราะเป็นช่องทางสื่อสารเเละเเลกเปลี่ยนข้อมูลได้อย่างรวดเร็ว อีกทั้งยังสะดวกสบายต่อเรามาก รวมถึงธุรกิจห้างร้านที่ต้ิองใช้งานในการค้าขาย ใช้ธุรกรรมการเงินทางอินเตอร์เน็ต เเต่ถ้าเราใช้อย่างไม่ระวังเเละยังไม่เห็นความสำคัญ ของการใช้อินเตอร์เน็ตที่ปลอดภัยก็จะเกิดภัยคุกคามต่างๆได้เช่น โดนโจรกรรมข้อมูลส่วนตัวเพื่อขโมยเงินทางอินเตอร์เน็ตได้ หรือถูกหลอกลวงเกี่ยวกับการค้า่ เป็นต้น จากที่กล่าวมาเราสามารถป้องกันปัญหาเหล่านี้ได้ ดังนี้


1.) ไม่ควรเปิดเผยข้อมูลส่วนตัว


2.) ไม่ส่งหลักฐานส่วนตัวของตนเองเเละคนในครอบครัวให้ผู้อื่น เช่น สำเนาบัตรประชาชน เอกสารต่างๆ รวม ถึงรหัสบัตรต่างๆ เช่น เอทีเอ็ม บัตรเครดิต

3.) ไม่ควรโอนเงินให้ใครเด็ดขาด นอกจา่กจะเป็นญาติสนิทที่เชื่อใจได้จริงๆ
  
4.) ไม่ออกไปพบเพื่อนที่รู้จักทางอืนเทอร์เน็ต เว้นเสียเเต่ว่าได้รับอนุญาตจากผู้ปกครอง เเละควรมีผู้ใหญ่หรือเพื่อนไปด้วยหลายๆคน เพื่อป้องกันการลักพาตัว หรือการกระทำมิดีมิร้ายต่างๆ

5.) ระมัดระวังการซื้อสินค้าทางอืนเตอร์เน็ต รวมถึงคำโฆษณาชวนเชื่ออื่นๆ เด็กต้องปรึกษาพ่อเเม่ผู้ปกครอง โดยต้องใช้วิจารณญาณ พิจารณาความน่าเชื่อถือของผู้ขาย



6.) สอนให้เด็กบอกพ่อเเม่ผู้ปกครองหรือคุณครู ถ้าถูกกลั่นเเกล้ง (Internet Bullying)



7.) ไม่เผลอบันทึกยูสเซอร์เนมเเละพาสเวิร์ดขณะใช้เครื่องคอมพิวเตอร์สาธารณะ

อย่าบันทึก! ชื่อผู้ใช้เเละพาสเวิร์ดของคุณบนเครื่องคอมพิวเตอร์ อย่างเด็ดขาด เพราะผู้ที่มาใช้เครื่องต่อจากคุณสามารถล็อคอินเข้าไป จากชื่อของคุณที่ถูกบันทึกไว้ เเล้วสวมรอยเป็นคุณ หรือเเม้เเต่โอนเงินในบัญชีของคุณจ่ายค่าสินต้าเเละบริการต่างๆ ที่เขาต้องการ ผลคือคุณอาจหมดตัวเเละล้มละลายได้



8.) ไม่ควรภาพวิดีโอ หรือเสียงที่ไม่เหมาะสมบนคอมพิวเตอร์ หรือบนมือถือ

เพราะภาพ เสียง หรือวิดีโอนั้น รั่วไหลได้ เช่นจากากรเคร็กข้อมูล หรือถูกดาวน์โหลดผ่านโปรเเกรม เพียร์ ทู เพียร์ (P2P) เเละถึงเเม้ว่าคุณจะลบไฟล์นั้นออกไปจากเครื่องเเล้ว ส่วนใดส่วนหนึ่งของไฟล์ยังตกค้างอยู่ เเล้วอาจถูกกู้กลับขึ้นมาได้ โดยช่างคอม ช่างมือถือ



9.) จัดการกับ Junk Mail จังค์ เมล์ หรือ อีเมล์ขยะ

ปกติ การใช้อีเมล์จะมีกล่องจดหมายส่วนตัว Inbox กับ กล่องจดหมายขยะ Junk mail box หรือ Bulk Mail เเยกเเยะประเภทของอีเมลล์ เราจึงต้องทำความเข้าใจ เเละเรียนรู้ที่จะคัดกรองจดหมายอิเล็กส์ด้วยตัวเอง เพื่อกันไม่ให้มาปะปนกับจดหมายดีๆ ซึ่งเราอาจเผลอไปเปิดอ่าน เเล้วถูกสปายเเวร์ เเอดเเวร์เกาะติดอยู่บนเครื่อง หรือเเม้เเต่ถูกไวรัสคอมพิวเตอร์เล่นงาน



10.) จัดกา่รกับเเอดเเวร์ สปายเเวร์

จัดการกับสปายเเวร์เเอดเเวร์ที่ลักลอบเข้ามาสอดส่องพฤคิกรรมการใช้เน็ตของคุณ ด้วยการซื้อโปรเเกรมหรือไปดาวน์โหลดฟรีโปรเเกรมมาดักจับเเละขจัดเจ้าเเอดเเวร์ สปายเเวร์ออกไปจากเครื่องของคุณ ซึ่งสามารถดาวน์โหลดโปรเเกรมฟรีได้เเต่เเค่มีโปรเเกรมหไว้ในเครื่องยังไม่พอ คุณต้องหมทั่นอัพเดทโปรเเกรมออนไลน์เเละสเเกนเครื่องของคุุณบ่อยๆด้วย เพื่อให้เครื่องของคุณปลอดสปาย ข้อมูลของคุณก็ปลอดภัย

โปรเเกรมล้าง เเอดเเวร์ เเละสปายเเวร์  จะใช้โปรเเกรมตัวเดียวกัน ซึ่งบางครั้งเขาอาจตั้งชื่อโดยใช้เเค่เพียงว่าโปรเเกรมล้าง เเอดเเวร์ เเต่อันที่จริง มันลบทิ้งทั้งเเอดเเวร์ เเละสปายเเวร์พร้อมๆกัน เพราะเจ้าสองตัวนี้ มันคล้ายๆกัน



11.) จัดการกับไวรัสคอมพิวเตอร์

คออมพิวเตอร์ทุกเครื่องจำเป็นต้องมีโปรเเกรมสเเกนดักจับเเละฆ่าไวรัส ซึ่งอันนี้ควรจะดำเนินการทันทีเมื่อซื้อเครื่องคอม เนื่องจากไวรัสพัฒนาเร็วมาก มีไวรัสพันธุ์ใหม่เกิดขึ้นทุกวัน เเม้จะตั้งโปรเเกรมฆ่าไวรัสไว้เเล้ว ถ้าไม่ทำการอัพเดทโปรเเกรมทางอินเทอร์เน็ต เวลาที่มีไวรัสตัวใหม่ๆ เเอบเข้ามากับอินเทอร์เน็ต เครื่องคุณก็อาจจะโดนทำลายได้



12.) ควร Block ในโปรเเกรม P2P

สำหรับผู้ชื่นชอบการดาวน์โหลดผ่านโปรเเกรมเเชร์ข้อมูล P2P ให้ระวังข้อมูลสำคัญ ไฟล์ภาพ วิดีโอส่วนตัว หรืออะไรที่ไม่ต้องการจะเปิดเผยสู่สาธารณะชน ควรบันทึกลงซีดี ดีวีดี หรือเทปไว้ อย่าเก็บไว้บนเครื่องคอมพิวเตอร์ เพราะคุณอาจถูกเจาะเอาข้อมูลเหล่านี้ไปได้



13.) กรองเว็บไม่เหมาะสมด้วย Content Advisor ในอืนเทอร์เน็ต เอ็กซ์พลอเรอ

ในโปรเเกรมเว็บ บราวเซอร์อย่างอินเทอร์เน็ตเอ็กซ์พลอเรอ ก็มีการตั้งค่าคอมเทนท์ เเอดไวเซอร์ หรือฟังก์ชั่น การกรองเนื้อหาที่ไม่เหมาะสมสำหรับเด็ก ซึ่งจะทำให้เด็กไม่สามารถเปิดเข้าไปในเว็บไซท์ที่มีภาพเเละเนื้อหา โป๊ เปลือย ภาษาหยาบคายรุนเเรงได้เเละยังมีการตั้งพาสเวิร์ด หรือรหัส สำหรับผู้ปกครอง เพื่อกันเด็กเข้าไปเเก้ไขการตั้งค่าของคุณ ซึ่งคุณสามารถเข้าไปปลดล็อกได้ทุกเมื่อ ถ้าคุณจำเป็นต้องเข้าเว็บไซต์บางเว็บไซต์

ที่มา : https://www.baanjomyut.com/library_3/extension-1/e_commerce/07.html