วันพฤหัสบดีที่ 8 สิงหาคม พ.ศ. 2562

โปรแกรมป้องกันไวรัส



โปรแกรมป้องกันไวรัส หรือ แอนติไวรัส (อังกฤษ: antivirus software) เป็นโปรแกรมที่สร้างขึ้นเพื่อคอยตรวจจับ ป้องกัน และกำจัดโปรแกรมคุกคามทางคอมพิวเตอร์หรือมัลแวร์ ซึ่งหมายถึง ไวรัส เวิร์ม โทรจัน สปายแวร์ แอดแวร์ และซอฟต์แวร์คุกคามประเภทอื่น ๆ
โปรแกรมป้องกันไวรัสมี 2 แบบหลักๆ คือ
                แอนติไวรัส (Anti-Virus) เป็นโปรแกรมโปรแกรมป้องกันไวรัสทั่ว ๆ ไป จะค้นหาและทำลายไวรัสในคอมพิวเตอร์ของเรา
                แอนติสปายแวร์ (Anti-Spyware) เป็นโปรแกรมป้องกันการโจรกรรมข้อมูล จากไวรัสสปายแวร์ และจากแฮ็กเกอร์ รวมถึงการกำจัด Adsware ซึ่งเป็นป๊อปอัพโฆษณาอีกด้วย
                โปรแกรมป้องกันไวรัสจะค้นหาและทำลายไวรัสที่ไฟล์โดยตรง แต่ในทุก ๆ วันจะมีไวรัสชนิดใหม่เกิดขึ้นมาเสมอ ทำให้เราต้องอัปเดตโปรแกรมป้องกันไวรัสตลอดเวลาเพื่อให้คอมพิวเตอร์ของเราปลอดภัย โดยแอนติไวรัสของแต่ละบริษัทอาจมีรูปแบบการทำงานและหน้าตาของโปรแกรมที่แตกต่างกันออกไป รวมถึงอาจจะมีการอัปเดตและการป้องกันที่ไม่เหมือนกัน ซึ่งในคอมพิวเตอร์เครื่องเดียวไม่ควรมีแอนติไวรัส 2 โปรแกรมหรือมากกว่านั้นเพราะอาจจะทำให้โปรแกรมขัดแย้งกันเองจนไม่สามารถใช้งานได้

ตัวอย่างโปรแกรมป้องกันไวรัส
1.Avast Free Antivirus

2.Panda Cloud Antivirus Free

3.ZoneAlarm Free Antivirus + Firewall

4.Avira Free Antivirus

การโจมตีเพื่อเจาะระบบ




การเจาะระบบ (Hacking) คือ
          การเจาะเข้าโปรแกรมคอมพิวเตอร์อย่างผิดกฎหมายแต่เดิม การเจาะเข้าใช้ระบบโดยไม่ได้รับอนุญาต จะใช้คำว่า Cracking (Cracker) ส่วนคำว่า Hacking (Hacker) จะหมายถึงผู้ที่ใช้คอมพิวเตอร์และ ซอฟต์แวร์อย่างเชี่ยวชาญแต่ในปัจจุบันกลับใช้คำว่า Hacking (Hacker) ในทางลบ

ประเภทของ Hacker
          - Hacker
         - Cracker 
         - Script kiddy 
         - Spy 
         - Employee 
         - Terrorist

Hacker (แฮกเกอร์) มีความหมาย 2 นัย
         - ด้านบวก คอยช่วยสำรวจเครือข่ายเพื่อหาช่องโหว่หรือสิ่งแปลกปลอม มีแรงจูงใจเพื่อการพัฒนาหรือปรับปรุงระบบให้มีความปลอดภัย หน้าที่ ค้นหาจุดอ่อน และแก้ไขก่อนเกิดเหตุไม่พึงประสงค์
         -
ด้านลบ คือ ผู้ที่พยายามหาวิธีการ หรือหาช่องโหว่ของระบบ เพื่อแอบ ลักลอบเข้าสู่ระบบ เพื่อล้วงความลับ หรือแอบดูข้อมูลข่าวสาร บางครั้งมี การทำลายข้อมูลข่าวสาร หรือทำความเสียหายให้กับองค์กร

Cracker (แคร๊กเกอร์)
บุคคลที่พยายามทำลายระบบ ต่างจาก Hacker ตรงที่ใช้ประโยชน์จากช่องโหว่ที่พบเพื่อทำลาย สร้าง ปัญหา หรือหยุดการให้บริการและต้องแข่งกับคนอื่นเพื่อแสดงความสามารถ

Script kiddy (สคริปต์คิดดี้)
ยังไม่ค่อยมีความชำนาญ ไม่สามารถเขียนโปรแกรมในการเจาะระบบได้เอง อาศัย Download จากอินเทอร์เน็ตส่วนใหญ่เป็นเด็กมีเวลามากใช้เวลาในการทดลองและมักไม่เข้าใจในเทคโนโลยีที่ตัวเองใช้โจมตีเป้าหมายมักเป็นผู้ใช้งานหรือเครื่องคอมพิวเตอร์ทั่วไป

Spy (สายลับ)
บุคคลที่ถูกจ้างเพื่อเจาะระบบและขโมยข้อมูลการโจมตีมีความเฉพาะเจาะจง พยายามไม่ให้ผู้ถูกโจมตีรู้ตัวเป็นผู้ที่มีความชำนาญสูงมาก

Employee (พนักงาน)
- อาจมีแรงจูงใจจาก
-
แสดงให้เห็นว่าองค์กรมีจุดอ่อน
-
แสดงความสามารถของตัวเองเนื่องจากถูกประเมินค่าต่ำเกินไปหรืออาจเกิดความไม่พอใจในการพิจารณาผลงาน
-
ผลประโยชน์ส่วนตัว เช่น ถูกจ้างจากคู่แข่ง
-
สามารถเข้าถึงและโจมตีระบบได้ง่าย เพราะอยู่ในระบบ

Terrorist (ผู้ก่อการร้าย)
มีความชำนาญสูงคาดเดาวิธีการได้ยาก เป้าหมายไม่แน่นอนอาจเป็นระบบเล็กๆ หรือขนาดใหญ่ เช่น ระบบควบคุมการจ่ายไฟฟ้าบางกลุ่มโจมตีเพื่อหารายได้สนับสนุนการก่อการร้าย เช่น หลอกลวง ให้บริจาค หรือขโมยข้อมูลบัตรเครดิต




รูปแบบการโจมตี

Social Engineering เป็นปฏิบัติการทางจิตวิทยา หลอกหล่อให้หลงเชื่อส่วนใหญ่ใช้วิธีโทรศัพท์สอบถามข้อมูล อาจใช้วิธีค้นหาข้อมูลจากถังขยะ (Dumpster Diving) เพื่อค้นหา ข้อมูลจากเอกสารที่นำมาทิ้ง การป้องกันทำได้โดย มีการกำหนดนโยบายและขั้นตอนการปฏิบัติ งานที่เข้มงวด เช่น การเปลี่ยนรหัสผ่าน รวมถึงมีการอบรมและบังคับ ใช้อย่างจริงจัง

Password Guessing Password เป็นสิ่งที่ใช้ในการพิสูจน์ความเป็นตัวตนของผู้ใช้งาน เป็นความลับส่วนบุคคลผู้ใช้มักกำหนดโดยใช้คำง่ายๆ เพื่อสะดวกในการจดจำ สาเหตุจากต้องเปลี่ยนบ่อย หรือมี Password หลายระดับ หรือระบบห้ามใช้ Password ซ้ำเดิมPassword ที่ง่ายต่อการเดา ได้แก่ สั้น ใช้คำที่คุ้นเคย ใช้ข้อมูลส่วนตัว ใช้ Password เดียวทุกระบบจด Password ไว้บนกระดาษ ไม่เปลี่ยน Password ตามระยะเวลาที่กำหนด

Denial of Service เป้าหมายคือทำให้ระบบหยุดให้บริการ เป็นการโจมตีที่มีความเสี่ยงน้อยที่สุด เนื่องจากถูกตรวจจับได้ง่ายโดย Firewall หรือ IDS ระบบที่มีการ Update อยู่ตลอดมักจะไม่ถูกโจมตีด้วยวิธีนี้บางครั้งตรวจจับได้ยากเนื่องจากมีลักษณะคล้ายกับการทำงานของ Software จัดการเครือข่าย

Decryption หลักการคือ การพยายามให้ได้มาซึ่ง Key เพราะ Algorithm เป็นที่รู้จัก กันอยู่แล้ว อาจใช้วิธีการตรวจสอบดูข้อมูลเพื่อวิเคราะห์หา Key โดยเฉพาะการ ใช้ Weak Key ที่จะส่งผลทำให้ได้ข้อมูลที่มีลักษณะคล้ายๆ กันทำให้ เดา Key ได้ง่าย ควรใช้ Key ความยาวอย่างน้อย 128 bit หรืออาจใช้หลักทางสถิติมาวิเคราะห์หา Key จากตัวอักษรที่พบ

Birthday Attacks เป็นวิธีการโจมตีการเข้ารหัสด้วยการสุ่ม Key แนวคิดเมื่อเราพบใครสักคนหนึ่ง มีโอกาสที่จะมีวันเกิด 1 ใน 365 วัน ยิ่งพบคนมากขึ้นก็ยิ่งจะมีโอกาสวันเกิดซ้ำกันมากยิ่งขึ้น การเลือกรหัสผ่านวิธีการที่ดีที่สุดคือการใช้ Random Key แต่การ Random Key นั้นก็มีโอกาสที่จะได้ Key ที่ซ้ำเดิม

Sniffing การดักจับข้อมูลบนระบบเครือข่าย ใช้เครื่องมือ เช่น Wireshark เพื่อให้ได้มาซึ่งข้อมูล เช่น Password, Cookie/Session ID, ข้อความ เป็นต้น

Man-in-the-middle Attacks พยายามทำตัวเป็นคนกลางคอยดักเปลี่ยนแปลงข้อมูลโดยที่คู่สนทนาไม่รู้ตัว อาจใช้เทคนิค ARP Spoof/ARP Poisoning เพื่อหลอกเครื่องเหยื่อ (Victim) และ Gateway ถ้าโจมตีแบบ Active จะมีการเปลี่ยนแปลงข้อมูล แต่ถ้าโจมตีแบบ Passive จะ ไม่มีการเปลี่ยนแปลงข้อมูลการโจมตีแบบ Replay Attack ข้อความจะถูกเก็บไว้ระยะเวลาหนึ่งแล้วค่อยส่งต่อ

การเจาะระบบ อาจเกิดจากข้อบกพร่องในการพัฒนา Software หรือ Hardware
ข้อบกพร่องในการพัฒนา Software ได้แก่
  • Input Validation Error เกิดจากการที่รับ Input เข้ามาประมวลผลโดย ไม่ได้ตรวจสอบความถูกต้องก่อน อาจทำให้เกิดปัญหา
  • Buffer Overflow : โปรแกรมได้รับ Input ที่มีขนาดใหญ่กว่าที่กำหนด ทำให้ Buffer ไม่สามารถเก็บข้อมูลได้ทั้งหมด ทำให้ข้อมูลบางส่วนไป ทับข้อมูลในหน่วยความจำของ Process อื่น อาจทำให้ผู้โจมตีสามารถ Run Process อื่น แทนโปรแกรมที่กำลัง Run อยู่ได้
  • Boundary Condition Error : ระบบได้รับ Input ที่มีขนาดใหญ่เกิน ขอบเขตที่โปรแกรมกำหนดไว้ อาจโดยผู้ใช้หรือจากโปรแกรมเอง อาจทำให้เกิดการใช้ Resource จนหมด หรือเกิดการ Reset ค่าของตัวแปร หรือปัญหา Division by Zero (0/0)
  • Access Validation Error กลไกควบคุมการเข้าถึงระบบ (Access Control) ทำงานผิดพลาด ซึ่งเกิดจากตัวระบบเอง
  • Exception Condition Handling Error การจัดการเกี่ยวกับเงื่อนไขที่ ยกเว้นของการทำงานของโปรแกรม
  • Environmental Error ระบบที่ติดตั้งในสภาวะแวดล้อมที่ไม่เหมาะ สม เช่น โปรแกรมอาจทำงานได้ไม่ดีบนระบบปฏิบัติการบางตัวหรือบางรุ่น การทำงานที่ขัดกันของโปรแกรมที่อยู่บนระบบเดียวกัน ตรวจพบปัญหาในขั้นตอนการพัฒนาระบบได้ยาก
  • Configuration Error ระบบที่ไม่ถูกต้อง ไม่ สมบูรณ์ หรือหละหลวม เช่น กำหนดให้เป็นค่า Default เพื่อง่ายต่อการใช้ งาน แต่อาจกลายเป็นช่องโหว่
  • Race Condition เกิดขึ้นเมื่อมี Delay ในการทำงานของระบบรักษาความ ปลอดภัย เช่น มีการเขียนข้อมูลลงในระบบ โดนระบบเข้าใจว่าผู้ใช้นั้นมี สิทธิ์ แต่ที่จริงแล้วระบบรักษาความปลอดภัยอาจยังไม่ถึงเวลาทำงาน
5 วิธี ป้องกัน การถูก Hacker ล้วงข้อมูลทางอินเทอร์เน็ต
1. อย่าคลิกลิงก์ที่ไม่น่าไว้ใจ
2. อย่าตั้งรหัสผ่านที่ง่ายต่อการคาดเดา
3. ไม่กดรับเพื่อนที่ไม่รู้จักบนสื่อสังคมออนไลน์
4. ตั้งค่าความปลอดภัยบนมือถือ
5. ซื้อของออนไลน์กับเว็บไซต์ที่น่าเชื่อถือเท่านั้น